La gestione delle vulnerabilità è un approccio proattivo alla gestione della sicurezza della rete. Comprende processi per:
- Controllo per le vulnerabilità: questo processo dovrebbe includere la scansione regolare della rete, la registrazione del firewall, i test di penetrazione o l'uso di uno strumento automatico come uno scanner di vulnerabilità.
- Identificare vulnerabilità: ciò implica l'analisi delle scansioni di rete e dei risultati dei test di penna, dei registri del firewall o dei risultati della scansione delle vulnerabilità per trovare anomalie che suggeriscono che un attacco di malware o un altro evento dannoso ha sfruttato una vulnerabilità di sicurezza o potrebbe farlo.
- verifica vulnerabilità: questo processo include l'accertamento se le vulnerabilità identificate potrebbero essere effettivamente sfruttate su server, applicazioni, reti o altri sistemi. Ciò include anche la classificazione della gravità di una vulnerabilità e del livello di rischio che presenta per l'organizzazione.
- attenuante vulnerabilità: questo è il processo per capire come evitare che le vulnerabilità vengano sfruttate prima che una patch sia disponibile o nel caso in cui non sia disponibile una patch. Può comportare la disattivazione della parte interessata del sistema (se non è critica) o varie altre soluzioni.
- patching vulnerabilità: questo è il processo per ottenere le patch, di solito dai fornitori del software o dell'hardware interessato, e applicarle a tutte le aree interessate in modo tempestivo. A volte si tratta di un processo automatizzato, eseguito con strumenti di gestione delle patch. Questo passaggio include anche il patch test,