Wartość dodana do bezpieczeństwa

Proces zarządzania podatnościami, szczególnie w erze rosnącej złożoności środowisk IT i wzrastającej liczbie zagrożeń, staje się istotnym elementem budowy polityki bezpieczeństwa IT organizacji.

Łukasz Stachowicz, IT Infrastructure Security Service Manager, BSH Sprzęt Gospodarstwa Domowego (właściciel takich marek AGD jak Bosch, Siemens czy Zelmer) podczas swojej prezentacji na konferencji Semafor 2017 na przykładzie swojej organizacji pokazał, jak w praktyce może wyglądać Vulnerability Management.

Początki procesu zarządzania podatnościami w BSH sięgają 2008 roku, gdy był to proces ad hoc, wykonywany na potrzeby audytu. Z czasem firma postanowiła rozwijać ten proces, doceniając jego wartość dla bezpieczeństwa organizacji, dokładając stopniowo nowe funkcjonalności do bazy raportowania. Tak powstał autorski ScanDB, czyli baza skanów raportów oraz Reports Manager, aplikacja służąca do zarządzania raportami.

Zobacz również:

  • SEMAFOR 2022 – jako ochronić dane i dostęp w niebezpiecznym, współczesnym świecie?

Proces zarządzania podatnościami opiera się na kilku etapach - skanowanie podatności, raportowanie, ocena, naprawa i wreszcie weryfikacja. W ciągu roku jest robionych ponad 2000 skanów, o średnim czasie ok 3 godzin. Ważne, co podkreślił prelegent, by dane na wejściu była jakościowe, wówczas proces będzie efektywny.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200