Hoe vaak moet ik scannen?

De tijd tussen het ontdekken van een kwetsbaarheid en het misbruiken ervan door hackers is korter dan ooit: slechts twaalf dagen. Het is dus logisch dat organisaties het belang beginnen in te zien van het voorkomen van lange pauzes tussen hun scans, en de term ‘continu scannen op kwetsbaarheden’ wordt steeds populairder.

Hackers wachten niet op uw volgende scan

Eenmalige scans kunnen een eenvoudige ‘eenmalige’ scan zijn om uw beveiligingshouding aan klanten, auditors of investeerders te bewijzen, maar vaker verwijzen ze naar periodieke scans die met semi-regelmatige tussenpozen worden gestart – de industriestandaard is van oudsher per kwartaal.

Deze periodieke scans geven u een momentopname van uw kwetsbaarheidsstatus – van SQL-injecties en XSS tot verkeerde configuraties en zwakke wachtwoorden. Geweldig voor naleving als ze alleen om een ​​driemaandelijkse kwetsbaarheidsscan vragen, maar niet zo goed voor doorlopend toezicht op uw beveiligingshouding of een robuust programma voor het beheer van aanvalsoppervlakken. Als er elke 20 minuten een nieuwe CVE wordt aangemaakt, loopt u het risico dat u op elk moment een verouderd beeld van uw beveiliging heeft.

Het is zeer waarschijnlijk dat enkele van de 25.000 CVE-kwetsbaarheden die alleen al vorig jaar zijn onthuld, u en uw bedrijf zullen treffen in de periodes tussen eenmalige of semi-reguliere scans. Kijk maar eens hoe vaak je de software op je laptop moet updaten… Het kan weken of zelfs maanden duren voordat ook de kwetsbaarheden zijn gepatcht en tegen die tijd kan het al te laat zijn. Gezien de potentiële schade aan uw bedrijf die deze kwetsbaarheden kunnen veroorzaken, is er in 2023 eenvoudigweg geen vervanging voor continu scannen.

Doorlopende kwetsbaarheidsscans bieden 24/7 monitoring van uw IT-omgeving en automatisering om de last voor IT-teams te verminderen. Dit betekent dat problemen sneller kunnen worden gevonden en opgelost, waardoor de deur wordt gesloten voor hackers en potentiële inbreuken.

Het trage tempo van naleving

Laten we eerlijk zijn: veel bedrijven beginnen hun cybersecurity-traject omdat iemand hen zegt dat ze dat moeten doen, of dat nu een compliance-kader voor klanten of de sector is. En het kan enige tijd duren voordat veel van de vereisten op dit gebied zich ontwikkelen, waarbij nog steeds zaken als een “jaarlijkse penetratietest” of “driemaandelijkse kwetsbaarheidsscan” worden genoemd. Dit zijn verouderde concepten van jaren geleden, toen er nog maar weinig aanvallers ter plaatse waren, en deze dingen werden gezien als ‘nice to have’.

Het gevolg is dat veel organisaties nog steeds Beschouw het scannen op kwetsbaarheden als een ‘nice-to-have’ of als een compliance-vakje dat u moet aanvinken. Maar er is een wereld van verschil tussen semi-regelmatig scannen en goede, voortdurende kwetsbaarheidstests en -beheer – en het besef dat verschil cruciaal is voor het verbeteren van de beveiliging in plaats van er alleen maar geld aan uit te geven.

De simpele waarheid is dat er elke dag nieuwe kwetsbaarheden worden onthuld, dus er is altijd kans op een inbreuk, vooral als u vaak cloudservices, API’s en applicaties bijwerkt. Eén kleine wijziging of nieuwe release van een kwetsbaarheid is voldoende om uzelf bloot te stellen. Het gaat niet langer om het afvinken van vakjes; continue dekking is nu een ‘must-have’, en organisaties die volwassener zijn in hun cybersecurity-traject beseffen dit.

Continue monitoring van het aanvalsoppervlak

Het zijn niet alleen nieuwe kwetsbaarheden die belangrijk zijn om te monitoren. Elke dag verandert uw aanvalsoppervlak als u apparaten aan uw netwerk toevoegt of verwijdert, nieuwe services op internet beschikbaar stelt of uw applicaties of API’s bijwerkt. Naarmate dit aanvalsoppervlak verandert, kunnen nieuwe kwetsbaarheden aan het licht komen.

Om nieuwe kwetsbaarheden op te sporen voordat ze worden uitgebuit, moet u altijd weten wat er wordt blootgelegd en waar. Veel oudere tools bieden niet het juiste detailniveau of de juiste zakelijke context om prioriteit te geven aan kwetsbaarheden; ze behandelen alle aanvalsvectoren (extern, intern, cloud) hetzelfde. Effectieve continue monitoring van aanvalsoppervlakken moet de zakelijke context bieden en alle aanvalsvectoren bestrijken – inclusief cloudintegraties en netwerkveranderingen – om echt effectief te zijn.

Beheer van aanvalsoppervlakken is ook niet langer alleen een technische overweging. Bestuurders erkennen steeds meer het belang ervan als onderdeel van een robuust cyberbeveiligingsprogramma om de bedrijfsvoering te beschermen, terwijl het een belangrijke vereiste is voor veel cyberverzekeringspremies.

Hoe veel is te veel?

Continu scannen betekent niet constant scannen, wat een spervuur ​​aan waarschuwingen, triggers en valse positieven kan opleveren die bijna onmogelijk bij te houden zijn. Deze waarschuwingsmoeheid kan uw systemen en applicaties vertragen, en uw team in de war brengen door prioriteit te geven aan problemen en valse positieven te verwijderen.

Intruder is een moderne beveiligingstool die dit probleem op slimme wijze omzeilt door een kwetsbaarheidsscan te starten wanneer een netwerkwijziging wordt gedetecteerd of een nieuw extern IP-adres of een nieuwe hostnaam in uw cloudaccounts wordt aangemaakt. Dit betekent dat uw kwetsbaarheidsscans uw team of uw systemen niet overbelasten, maar de kansen voor hackers minimaliseren.

Hoe vaak moet u scannen op naleving?

Dit is afhankelijk van welke compliance u zoekt! Terwijl SOC 2 en ISO 27001 u wat speelruimte bieden, vermelden HIPAA, PCI DSS en GDPR expliciet de scanfrequentie, van driemaandelijks tot één keer per jaar. Maar het gebruik van deze standaarden om het juiste tijdstip en de juiste frequentie voor het scannen op kwetsbaarheden te bepalen, is mogelijk niet geschikt voor uw bedrijf. En als u dit wel doet, vergroot u uw blootstelling aan beveiligingsrisico’s als gevolg van het snel veranderende beveiligingslandschap.

Als u uw digitale activa daadwerkelijk wilt beveiligen en niet alleen maar een vakje wilt aanvinken voor naleving, moet u verder gaan dan de eisen die in deze normen zijn vastgelegd – waarvan sommige niet in overeenstemming zijn met de huidige beveiligingsbehoeften. De hedendaagse flexibele SaaS-bedrijven, online retailers die grote aantallen transacties verwerken of kaartbetalingen accepteren, en iedereen die actief is in sterk gereguleerde sectoren zoals de gezondheidszorg en de financiële dienstverlening, moeten voortdurend worden gescand om ervoor te zorgen dat ze goed worden beschermd.

Harder beter sneller sterker

Traditioneel kwetsbaarheidsbeheer is kapot. Nu de technologie voortdurend in beweging is terwijl u nieuwe cloudaccounts aanmaakt, netwerkwijzigingen doorvoert of nieuwe technologieën implementeert, zijn eenmalige scans niet langer voldoende om het tempo van de veranderingen bij te houden.

Als het gaat om het dichten van de hiaten in de cyberbeveiliging tussen scans die aanvallers willen misbruiken, is vroeg beter dan laat, maar continu is het beste. Continu scannen vermindert de tijd om kwetsbaarheden te vinden en op te lossen, levert rijke dreigingsgegevens en hersteladvies op en minimaliseert uw risico door bedreigingen te prioriteren op basis van de context van uw zakelijke behoeften.

Over indringer

Intruder is een cyberbeveiligingsbedrijf dat organisaties helpt hun aanvalsoppervlak te verkleinen door continue kwetsbaarheidsscans en penetratietestdiensten aan te bieden. De krachtige scanner van Intruder is ontworpen om snel kwetsbaarheden met grote impact en veranderingen in het aanvalsoppervlak te identificeren en de infrastructuur snel te scannen op nieuwe bedreigingen. Door duizenden controles uit te voeren, waaronder het identificeren van verkeerde configuraties, ontbrekende patches en problemen met de weblaag, maakt Intruder het scannen van kwetsbaarheden op bedrijfsniveau eenvoudig en voor iedereen toegankelijk. De hoogwaardige rapportages van Intruder zijn perfect om door te geven aan potentiële klanten of om te voldoen aan veiligheidsvoorschriften, zoals ISO 27001 en SOC 2.

Intruder biedt een gratis proefperiode van 14 dagen aan voor zijn platform voor kwetsbaarheidsbeoordeling. Bezoek vandaag nog hun website en probeer het eens!

Thijs Van der Does