Revista si suplimente
MarketWatch
Inapoi Inainte

Managementul vulnerabilităţilor - O şansă în plus?

01 Iunie 2010




1Costurile inacţiunii/pasivităţii = S x T x R, unde (S) reprezintă numărul staţiilor de lucru, (T) reprezintă timpul alocat restaurării sistemelor afectate, iar (R) reprezintă tarifele orare alocate serviciilor de de-virusare/re-instalare/ restaurare/recuperare.


Considerând că în cadrul organizaţiei există 1.000 de staţii afectate, fiecare fiind scoasă din producţie pentru un interval mediu de 8 ore (4 ore necesare unui administrator să restaureze sistemul + 4 ore în care utilizatorul computer-ului rămâne fără „obiectul muncii”), la un tarif de 20 Euro/oră (pierderi directe şi indirecte din salarii şi lipsă de productivitate):


1.000 staţii de lucru x 8 ore x 20Euro/oră = 160.000 Euro pentru a răspunde unui astfel de atac.

Vom compara acest rezultat cu resursele necesare monitorizării manuale şi prevenţiei.


Vom presupune că vulnerabilitatea exploatată de virusul informatic în discuţie, cât şi modalitatea de contracarare al atacului sunt cunoscute anterior creării/apariţiei virusului. Acest scenariu ţine cont de istoricul acestui tip de atac, statisticile existente confirmând faptul că atacuri veritabile de tipul 2„zilei zero” sunt reduse ca incidenţă.


Monitorizarea manuală pentru actualizările disponibile din partea furnizorului aplicaţiilor pentru o singură staţie de lucru necesită 10 minute în fiecare zi lucrătoare (40 ore/an). Aplicarea actualizărilor şi remediilor recomandate de furnizorii aplicaţiilor, necesită în general alte aproximativ 10 minute. Cu aceste date, ecuaţia devine:


40 ore de monitorizare x 20 Euro/oră = 800 Euro costuri de monitorizare pe an


0.16 ore alocate aplicării remediilor x 1.000 staţii de lucru @ 20Euro/oră = 3.200 Euro pentru aplicarea manuală a remediilor


Costurile totale pentru menţinerea sistemelor = 800 Euro costuri de monitorizare pe an + 3.200 Euro costuri pentru aplicarea manuală a remediilor = 4.000 Euro

Din exemplul precedent reiese faptul că efortul necesar aplicării măsurilor reactive – post factum sunt de 40 ori mai costisitoare decât aplicarea unor măsuri preventive aplicate manual.


Suplimentar, în marile organizaţii se poate opta pentru utilizarea unor platforme/console centralizate care permit aplicarea automată a versiunilor noi şi actualizărilor recomandate de furnizori, cu facilităţi de aplicare în toată reţeaua de date şi de raportare asupra nivelului de succes al implementării.


Cinci păcate...

1 Identificarea vulnerabilităţilor, dar pasivitate în remedierea acestora

Cea mai frecvent întâlnită greşeală în managementul vulnerabilităţilor o constituie investigarea şi identificarea vulnerabilităţilor din cadrul sistemelor de operare, aplicaţiilor şi sistemelor de gestiune a bazelor de date, urmată de relativa pasivitate în etapa remedierii acestora... Majoritatea organizaţiilor deţin, în prezent, modalităţi de căutare şi identificare a vulnerabilităţilor din cadrul infrastructurii IT&C proprii. Tehnologiile de scanare şi-au îmbunătăţit performanţele în ultimi ani atât din punct de vedere al acurateţii, vitezei, dar şi al siguranţei în exploatare. Din cele menţionate, trebuie înţeles că managementul vulnerabilităţilor nu se rezumă doar la identificarea acestora, etapa principală fiind cea care survine după scanarea propriu-zisă. Această etapă include identificarea bunurilor, prioritizarea şi analizarea remediilor, precum şi, în final, activităţile de actualizare şi aplicare a corecţiilor necesare, inclusiv introducerea unor elemente de control suplimentar, modificări în arhitecturi şi topologii.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite