بيت / وحدات تحكم اللعبة / المسح الذكي. إدارة الثغرات الأمنية البرامج الضعيفة كيفية إصلاحها

المسح الذكي. إدارة الثغرات الأمنية البرامج الضعيفة كيفية إصلاحها

إدارة الثغرات الأمنية هي تحديد وتقييم وتصنيف واختيار الحل لمعالجة نقاط الضعف. أساس إدارة الثغرات الأمنية هو مستودعات المعلومات حول الثغرات الأمنية، وأحدها هو نظام إدارة الثغرات الأمنية "المراقبة الأمامية".

يتحكم حلنا في ظهور المعلومات حول نقاط الضعف في أنظمة التشغيل(Windows، Linux/Unix)، البرامج المكتبية والتطبيقات، برامج الأجهزة، أدوات أمن المعلومات.

مصادر البيانات

يتم تحديث قاعدة بيانات نظام إدارة الثغرات الأمنية لبرنامج Perspective Monitoring تلقائيًا من المصادر التالية:

  • بنك بيانات تهديدات أمن المعلومات (BDU BI) FSTEC في روسيا.
  • قاعدة بيانات الضعف الوطنية (NVD) NIST.
  • ريد هات بوجزيلا.
  • متعقب الأخطاء الأمنية في دبيان.
  • القائمة البريدية لـ CentOS.

نستخدم أيضًا طريقة آلية لتحديث قاعدة بيانات الثغرات الأمنية لدينا. لقد قمنا بتطوير زاحف لصفحات الويب ومحلل بيانات غير منظم يقوم كل يوم بتحليل أكثر من مائة مصدر أجنبي وروسي مختلف لعدد من الكلمات الرئيسية - مجموعات في الشبكات الاجتماعية والمدونات والمدونات الصغيرة ووسائل الإعلام المخصصة لـ تكنولوجيا المعلوماتوضمان أمن المعلومات. إذا عثرت هذه الأدوات على شيء يتوافق مع معايير البحث، يقوم المحلل بفحص المعلومات يدويًا وإدخالها في قاعدة بيانات الثغرات الأمنية.

مراقبة الثغرات الأمنية في البرمجيات

باستخدام نظام إدارة الثغرات الأمنية، يمكن للمطورين مراقبة وجود وحالة الثغرات الأمنية المكتشفة في مكونات الطرف الثالث لبرامجهم.

على سبيل المثال، في نموذج دورة حياة مطور البرامج الآمنة (SSDLC) الخاص بالشركة هيوليت باكارديحتل التحكم المؤسسي في مكتبات الطرف الثالث مكانًا مركزيًا.

يراقب نظامنا وجود ثغرات أمنية في الإصدارات/الإنشاءات المتوازية لنفس منتج البرنامج.

يعمل مثل هذا:

1. يزودنا المطور بقائمة بمكتبات ومكونات الطرف الثالث المستخدمة في المنتج.

2. نقوم بالتحقق يومياً:

ب. ما إذا كانت هناك طرق للقضاء على نقاط الضعف المكتشفة مسبقًا.

3. نقوم بإخطار المطور إذا تغيرت حالة الثغرة الأمنية أو نقاطها، وفقًا لنموذج الدور المحدد. وهذا يعني أن فرق التطوير المختلفة من نفس الشركة ستتلقى تنبيهات وسترى حالة الثغرات الأمنية للمنتج الذي يعملون عليه فقط.

يمكن تكوين تكرار تنبيه نظام إدارة الثغرات الأمنية، ولكن إذا تم اكتشاف ثغرة أمنية بدرجة CVSS أكبر من 7.5، فسيتلقى المطورون تنبيهًا فوريًا.

التكامل مع ViPNet TIAS

يكتشف نظام تحليلات ذكاء التهديدات ViPNet ونظام الأجهزة تلقائيًا هجمات الكمبيوتر ويحدد الحوادث بناءً على الأحداث الواردة من مصادر مختلفة أمن المعلومات. المصدر الرئيسي لأحداث ViPNet TIAS هو ViPNet IDS، الذي يحلل حركة مرور الشبكة الواردة والصادرة باستخدام قاعدة قواعد القرار لقواعد AM التي طورتها مراقبة المنظور. تتم كتابة بعض التوقيعات للكشف عن استغلال نقاط الضعف.

إذا اكتشف ViPNet TIAS حادثة تتعلق بأمن المعلومات تم فيها استغلال ثغرة أمنية، فسيتم إدخال جميع المعلومات المتعلقة بالثغرة الأمنية، بما في ذلك طرق إزالة التأثير السلبي أو التعويض عنه، تلقائيًا في بطاقة الحادث من نظام الإدارة.

ويساعد نظام إدارة الحوادث أيضًا في التحقيق في حوادث أمن المعلومات، حيث يزود المحللين بمعلومات حول مؤشرات الاختراق وعقد البنية التحتية للمعلومات المحتملة المتأثرة بالحادث.

مراقبة وجود نقاط الضعف في نظم المعلومات

هناك سيناريو آخر لاستخدام نظام إدارة الثغرات الأمنية وهو الفحص عند الطلب.

يقوم العميل بشكل مستقل، باستخدام الأدوات المضمنة أو البرنامج النصي الذي قمنا بتطويره، بإنشاء قائمة ببرامج ومكونات النظام والتطبيقات المثبتة على العقدة (محطة العمل، الخادم، نظام إدارة قواعد البيانات، حزمة البرامج، معدات الشبكة)، ويرسل هذه القائمة إلى عنصر التحكم النظام ويتلقى تقريرًا عن نقاط الضعف المكتشفة وإخطارات دورية بشأن حالتها.

الاختلافات بين النظام وأجهزة فحص الثغرات الأمنية الشائعة:

  • لا يتطلب تثبيت عوامل المراقبة على العقد.
  • لا ينشئ حملاً على الشبكة، نظرًا لأن بنية الحل نفسها لا توفر عوامل المسح والخوادم.
  • لا ينشئ حملاً على الجهاز، حيث يتم إنشاء قائمة المكونات بواسطة أوامر النظام أو برنامج نصي مفتوح المصدر خفيف الوزن.
  • يلغي إمكانية تسرب المعلومات. "المراقبة المستقبلية" لا يمكنها معرفة أي شيء بشكل موثوق عن الموقع المادي والمنطقي أو الغرض الوظيفي للعقدة في نظام المعلومات. المعلومات الوحيدة التي تترك المحيط الخاضع لسيطرة العميل هي ملف txt يحتوي على قائمة بمكونات البرنامج. يتم فحص هذا الملف بحثًا عن المحتوى وتحميله إلى نظام التحكم بواسطة العميل نفسه.
  • لكي يعمل النظام، لا نحتاج إلى حسابات على العقد الخاضعة للرقابة. يتم جمع المعلومات من قبل مسؤول الموقع نيابة عنه.
  • تبادل آمن للمعلومات عبر ViPNet VPN أو IPsec أو https.

يساعد الاتصال بخدمة إدارة الثغرات الأمنية Perspective Monitoring العميل على تلبية متطلبات ANZ.1 "تحديد الثغرات الأمنية وتحليلها". نظام المعلوماتوالقضاء الفوري على نقاط الضعف التي تم تحديدها حديثًا" لأوامر FSTEC الروسية رقم 17 و21. شركتنا حاصلة على ترخيص من FSTEC الروسية للأنشطة المتعلقة بالحماية الفنية للمعلومات السرية.

سعر

الحد الأدنى للتكلفة - 25000 روبل سنويًا لـ 50 عقدة متصلة بالنظام إذا كان هناك عقد صالح للاتصال

في بعض الحالات، تنشأ نقاط الضعف بسبب استخدام أدوات التطوير ذات الأصول المختلفة، مما يزيد من خطر ظهور عيوب من النوع التخريب في كود البرنامج.

تظهر الثغرات الأمنية بسبب إضافة مكونات خارجية أو تعليمات برمجية موزعة مجانًا (مفتوحة المصدر) إلى البرنامج. غالبًا ما يتم استخدام التعليمات البرمجية الخاصة بشخص آخر "كما هي" دون إجراء تحليل شامل واختبار أمني.

لا ينبغي للمرء أن يستبعد وجود مبرمجين من الداخل في الفريق يقومون بتقديم المزيد عن عمد وظائف غير موثقةأو العناصر.

تصنيف نقاط الضعف في البرنامج

تنشأ الثغرات نتيجة الأخطاء التي تحدث أثناء مرحلة التصميم أو الترميز.

اعتمادًا على مرحلة الحدوث، ينقسم هذا النوع من التهديد إلى ثغرات في التصميم والتنفيذ والتكوين.

  1. الأخطاء التي تحدث أثناء التصميم هي الأكثر صعوبة في اكتشافها وإزالتها. هذه هي عدم الدقة في الخوارزميات، والإشارات المرجعية، والتناقضات في الواجهة بين الوحدات المختلفة أو في بروتوكولات التفاعل مع الأجهزة، وإدخال تقنيات دون المستوى الأمثل. يعد القضاء عليها عملية كثيفة العمالة للغاية، بما في ذلك لأنها يمكن أن تظهر في حالات غير واضحة - على سبيل المثال، عند تجاوز حجم حركة المرور المقصود أو عند توصيل كمية كبيرة من المعدات الإضافية، مما يعقد توفير المطلوب مستوى الأمان ويؤدي إلى ظهور طرق لتجاوز جدار الحماية.
  2. تظهر ثغرات التنفيذ في مرحلة كتابة البرنامج أو تنفيذ خوارزميات الأمان فيه. هذا تنظيم غير صحيح لعملية الحوسبة والعيوب النحوية والمنطقية. هناك خطر من أن يؤدي الخلل إلى تجاوز سعة المخزن المؤقت أو مشاكل أخرى. يستغرق اكتشافها الكثير من الوقت، وإزالتها تتضمن تصحيح أجزاء معينة من كود الجهاز.
  3. تعد أخطاء تكوين الأجهزة والبرامج شائعة جدًا. أسبابها الشائعة هي عدم كفاية التطوير عالي الجودة وعدم وجود اختبارات للتشغيل الصحيح. وظائف إضافية. كلمات المرور البسيطة جدًا والحسابات الافتراضية التي تركت دون تغيير قد تندرج أيضًا ضمن هذه الفئة.

وفقًا للإحصاءات، غالبًا ما يتم اكتشاف نقاط الضعف في المنتجات الشائعة والواسعة الانتشار - أنظمة تشغيل سطح المكتب والجوال والمتصفحات.

مخاطر استخدام البرامج الضعيفة

يتم تثبيت البرامج التي تحتوي على أكبر عدد من نقاط الضعف على جميع أجهزة الكمبيوتر تقريبًا. من جانب مجرمي الإنترنت، هناك اهتمام مباشر بالعثور على مثل هذه العيوب والكتابة عنها.

نظرا لأن الكثير من الوقت يمر من لحظة اكتشاف الثغرة الأمنية إلى نشر الإصلاح (التصحيح)، فهناك عدد لا بأس به من الفرص لإصابة أنظمة الكمبيوتر من خلال الثغرات الموجودة في أمان رمز البرنامج. في هذه الحالة، يحتاج المستخدم فقط إلى فتح ملف PDF ضار به استغلال مرة واحدة، على سبيل المثال، وبعد ذلك سيتمكن المهاجمون من الوصول إلى البيانات.

وفي الحالة الأخيرة، تحدث العدوى وفقًا للخوارزمية التالية:

  • يتلقى المستخدم بريد إلكترونيرسالة بريد إلكتروني تصيدية من مرسل موثوق.
  • يتم إرفاق ملف به استغلال بالرسالة.
  • إذا حاول مستخدم فتح ملف، يصاب الكمبيوتر بفيروس أو حصان طروادة (مشفر) أو أي برنامج ضار آخر.
  • يحصل مجرمو الإنترنت على وصول غير مصرح به إلى النظام.
  • يتم سرقة البيانات القيمة.

تظهر الأبحاث التي أجرتها شركات مختلفة (Kaspersky Lab وPositive Technologies) أن نقاط الضعف موجودة في أي تطبيق تقريبًا، بما في ذلك برامج مكافحة الفيروسات. ولذلك، فإن احتمال تثبيت منتج برمجي يحتوي على عيوب بدرجات متفاوتة من الأهمية مرتفع للغاية.

لتقليل عدد الفجوات في البرامج، من الضروري استخدام SDL (دورة حياة التطوير الآمن، دورة حياة التطوير الآمنة). تُستخدم تقنية SDL لتقليل عدد الأخطاء في التطبيقات في جميع مراحل إنشائها ودعمها. وبالتالي، عند تصميم البرامج، يقوم المتخصصون والمبرمجون في مجال أمن المعلومات بوضع نماذج للتهديدات السيبرانية من أجل العثور على نقاط الضعف. أثناء البرمجة، يتم تضمين الأدوات التلقائية في العملية للإبلاغ الفوري عن العيوب المحتملة. يسعى المطورون جاهدين إلى الحد بشكل كبير من الوظائف المتاحة للمستخدمين غير الموثوق بهم، مما يساعد على تقليل مساحة الهجوم.

لتقليل تأثير الثغرات الأمنية والأضرار الناجمة عنها، يجب عليك اتباع بعض القواعد:

  • قم بتثبيت الإصلاحات (التصحيحات) التي أصدرها المطور للتطبيقات على الفور أو (يفضل) تمكينها الوضع التلقائيالتحديثات.
  • إذا أمكن، لا تقم بتثبيت البرامج المشبوهة التي تكون جودتها و الدعم الفنيإثارة الأسئلة.
  • استخدم أدوات فحص الثغرات الأمنية الخاصة أو الوظائف المتخصصة لمنتجات مكافحة الفيروسات التي تسمح لك بالبحث عن الأخطاء الأمنية وتحديث البرامج إذا لزم الأمر.

حاليًا، تم تطوير عدد كبير من الأدوات لأتمتة البحث عن نقاط الضعف في البرنامج. هذه المقالة سوف تناقش بعض منهم.

مقدمة

تحليل الكود الثابت هو تحليل برمجي يتم إجراؤه على الكود المصدري للبرامج ويتم تنفيذه دون التنفيذ الفعلي للبرنامج قيد الدراسة.

غالبًا ما تحتوي البرامج على نقاط ضعف مختلفة بسبب وجود أخطاء في كود البرنامج. تؤدي الأخطاء التي تحدث أثناء تطوير البرنامج في بعض المواقف إلى فشل البرنامج، وبالتالي يتم تعطيل التشغيل الطبيعي للبرنامج: وهذا غالبًا ما يؤدي إلى تغييرات وإتلاف البيانات، أو إيقاف البرنامج أو حتى النظام. ترتبط معظم نقاط الضعف بالمعالجة غير الصحيحة للبيانات الواردة من الخارج، أو التحقق الصارم منها بشكل غير كافٍ.

لتحديد نقاط الضعف، يتم استخدام أدوات مختلفة، على سبيل المثال، المحللون الثابتون لكود مصدر البرنامج، والتي يتم تقديم نظرة عامة عليها في هذه المقالة.

تصنيف الثغرات الأمنية

عندما يتم انتهاك متطلبات عمل البرنامج بشكل صحيح على جميع بيانات الإدخال الممكنة، يصبح ظهور ما يسمى بالثغرات الأمنية ممكنًا. يمكن أن تعني الثغرات الأمنية أنه يمكن استخدام برنامج واحد للتغلب على القيود الأمنية للنظام بأكمله.

تصنيف الثغرات الأمنية حسب الأخطاء البرمجية:

  • تجاوز سعة المخزن المؤقت. تحدث مشكلة عدم الحصانة هذه بسبب عدم التحكم في المصفوفة خارج الحدود في الذاكرة أثناء تنفيذ البرنامج. عندما تتجاوز حزمة بيانات كبيرة جدًا المخزن المؤقت محدود الحجم، تتم الكتابة فوق محتويات مواقع الذاكرة الخارجية، مما يتسبب في تعطل البرنامج وخروجه. استنادًا إلى موقع المخزن المؤقت في ذاكرة العملية، يتم تمييز تجاوزات المخزن المؤقت في المكدس (تجاوز سعة المخزن المؤقت للمكدس)، والكومة (تجاوز سعة المخزن المؤقت للكومة)، ومنطقة البيانات الثابتة (تجاوز سعة المخزن المؤقت لـ bss).
  • ثغرة أمنية في الإدخال الملوث. يمكن أن تحدث ثغرات أمنية في الإدخال الفاسد عندما يتم تمرير إدخال المستخدم دون تحكم كافٍ إلى مترجم بعض اللغات الخارجية (عادةً لغة Unix Shell أو لغة SQL). في هذه الحالة، يمكن للمستخدم تحديد بيانات الإدخال بحيث يقوم المترجم الذي تم تشغيله بتنفيذ أمر مختلف تمامًا عن ذلك الذي قصده مؤلفو البرنامج الضعيف.
  • أخطاء سلاسل التنسيق(ثغرة أمنية في سلسلة التنسيق). يعد هذا النوع من الثغرة الأمنية فئة فرعية من ثغرة "الإدخال التالف". ويحدث ذلك بسبب عدم كفاية التحكم في المعلمات عند استخدام تنسيق وظائف الإدخال/الإخراج printf وfprintf وscanf وما إلى ذلك في مكتبة C القياسية. تأخذ هذه الوظائف كأحد معلماتها سلسلة أحرف تحدد تنسيق الإدخال أو الإخراج لوسيطات الوظيفة اللاحقة. إذا تمكن المستخدم من تحديد نوع التنسيق، فقد تنتج مشكلة عدم الحصانة هذه عن الاستخدام غير الناجح لوظائف تنسيق السلسلة.
  • الثغرات الأمنية نتيجة لأخطاء المزامنة (ظروف السباق). تؤدي المشكلات المرتبطة بتعدد المهام إلى مواقف تسمى "ظروف السباق": قد يعتقد البرنامج غير المصمم للتشغيل في بيئة متعددة المهام، على سبيل المثال، أن الملفات التي يستخدمها لا يمكن تغييرها بواسطة برنامج آخر. ونتيجة لذلك، يمكن للمهاجم الذي يستبدل محتويات ملفات العمل هذه في الوقت المناسب أن يجبر البرنامج على تنفيذ إجراءات معينة.

وبطبيعة الحال، بالإضافة إلى تلك المذكورة، هناك فئات أخرى من الثغرات الأمنية.

مراجعة المحللين الموجودين

يتم استخدام الأدوات التالية للكشف عن الثغرات الأمنية في البرامج:

  • مصححات الأخطاء الديناميكية. الأدوات التي تسمح لك بتصحيح أخطاء البرنامج أثناء تنفيذه.
  • محللات ثابتة (مصححات الأخطاء الثابتة). الأدوات التي تستخدم المعلومات المتراكمة أثناء التحليل الثابت للبرنامج.

يشير المحللون الثابتون إلى تلك الأماكن في البرنامج التي قد يوجد بها خطأ. قد تحتوي هذه الأجزاء المشبوهة من التعليمات البرمجية على خطأ أو قد تكون غير ضارة تمامًا.

توفر هذه المقالة نظرة عامة على العديد من أدوات التحليل الثابتة الموجودة. دعونا نلقي نظرة فاحصة على كل واحد منهم.

عند بدء التشغيل المسح الذكيسوف يقوم Avast بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الأنواع التالية من المشكلات ثم يقترح حلولاً لها.

  • الفيروسات: الملفات التي تحتوي على رمز خبيث، مما قد يؤثر على أمان جهاز الكمبيوتر الخاص بك وأدائه.
  • البرمجيات الضعيفة: البرامج التي تتطلب التحديث ويمكن للمهاجمين استخدامها للوصول إلى نظامك.
  • ملحقات المتصفح ذات السمعة السيئة: ملحقات المتصفح التي يتم تثبيتها عادةً دون علمك وتؤثر على أداء النظام.
  • كلمات مرور ضعيفة: كلمات المرور التي تستخدم للوصول إلى أكثر من واحدة حسابعبر الإنترنت ويمكن اختراقها أو اختراقها بسهولة.
  • تهديدات الشبكة: نقاط الضعف في شبكتك والتي قد تسمح بشن هجمات على أجهزة الشبكة وجهاز التوجيه الخاص بك.
  • قضايا الأداء: أشياء ( الملفات غير الضروريةوالتطبيقات والمشكلات المتعلقة بالإعدادات) التي قد تتداخل مع تشغيل الكمبيوتر.
  • مكافحة الفيروسات المتضاربة: برامج مكافحة الفيروسات المثبتة على جهاز الكمبيوتر الخاص بك مع Avast. توافر عدة برامج مكافحة الفيروساتيبطئ جهاز الكمبيوتر الخاص بك ويقلل من فعالية الحماية من الفيروسات.

ملحوظة. قد تتطلب بعض المشكلات التي اكتشفها Smart Scan ترخيصًا منفصلاً لحلها. يمكن تعطيل الكشف عن أنواع المشكلات غير الضرورية في .

حل المشاكل المكتشفة

تشير علامة الاختيار الخضراء الموجودة بجوار منطقة المسح إلى عدم العثور على أي مشكلات في تلك المنطقة. الصليب الأحمر يعني أن الفحص قد حدد مشكلة واحدة أو أكثر ذات صلة.

لعرض تفاصيل محددة حول المشكلات المكتشفة، انقر فوق حل كل شيء. المسح الذكييعرض تفاصيل كل مشكلة ويقدم خيار إصلاحها على الفور من خلال النقر على العنصر يقررأو قم بذلك لاحقًا بالنقر فوق تخطي هذه الخطوة.

ملحوظة. يمكن رؤية سجلات فحص مكافحة الفيروسات في سجل الفحص، والذي يمكن الوصول إليه عن طريق التحديد الحماية من الفيروسات.

إدارة إعدادات المسح الذكي

لتغيير إعدادات Smart Scan، حدد الإعدادات العامة المسح الذكيوحدد أيًا من أنواع المشكلات التالية التي تريد إجراء فحص ذكي لها.

  • الفيروسات
  • برامج قديمة
  • الوظائف الإضافية للمتصفح
  • تهديدات الشبكة
  • قضايا التوافق
  • قضايا الأداء
  • كلمات مرور ضعيفة

بشكل افتراضي، يتم تمكين كافة أنواع المشاكل. للتوقف عن التحقق من مشكلة معينة عند تشغيل Smart Scan، انقر فوق شريط التمرير متضمنةبجوار نوع المشكلة بحيث تتغير الحالة إلى عن.

انقر إعداداتبجانب النقش مسح الفيروساتلتغيير إعدادات المسح.

هناك طريقة أخرى للنظر إلى هذه المشكلة وهي أنه يجب على الشركات أن تتفاعل بسرعة عندما يكون هناك ثغرة أمنية في أحد التطبيقات. وهذا يتطلب أن يكون قسم تكنولوجيا المعلومات قادرًا على التتبع بشكل نهائي التطبيقات المثبتةوالمكونات والتصحيحات باستخدام الأتمتة والأدوات القياسية. هناك جهود صناعية لتوحيد علامات البرامج (19770-2)، وهي عبارة عن ملفات XML مثبتة مع تطبيق و/أو مكون و/أو تصحيح يحدد برمجةوفي حالة وجود مكون أو تصحيح، ما هو التطبيق الذي يعد جزءًا منه. تحتوي العلامات على معلومات سلطة الناشر، ومعلومات الإصدار، وقائمة الملفات مع اسم الملف، وتجزئة آمنة للملف، والحجم، والتي يمكن استخدامها للتأكد من أن التطبيق المثبت موجود على النظام وأن الثنائيات لم يتم تثبيتها تم تعديلها من قبل طرف ثالث. تم توقيع هذه العلامات التوقيع الرقميالناشر.

عندما يتم التعرف على ثغرة أمنية، يمكن لأقسام تكنولوجيا المعلومات استخدام برامج إدارة الأصول الخاصة بها لتحديد الأنظمة التي تحتوي على برامج ضعيفة على الفور ويمكنها اتخاذ خطوات لتحديث الأنظمة. يمكن أن تكون العلامات جزءًا من تصحيح أو تحديث يمكن استخدامه للتحقق من تثبيت التصحيح. بهذه الطريقة، يمكن لأقسام تكنولوجيا المعلومات استخدام موارد مثل قاعدة بيانات الثغرات الوطنية التابعة لـ NIST كوسيلة لإدارة أدوات إدارة الأصول الخاصة بهم، بحيث أنه بمجرد إرسال إحدى الثغرة الأمنية إلى NVD من قبل الشركة، يمكن لقسم تكنولوجيا المعلومات على الفور مقارنة الثغرات الجديدة بثغراتها الآن.

هناك مجموعة من الشركات تعمل من خلال منظمة غير ربحية IEEE/ISTO تسمى TagVault.org (www.tagvault.org) مع حكومة الولايات المتحدة على التنفيذ القياسي لـ ISO 19770-2 الذي سيسمح بهذا المستوى من الأتمتة. في مرحلة ما، من المحتمل أن تكون هذه العلامات المقابلة لهذا التنفيذ إلزامية للبرامج المباعة لحكومة الولايات المتحدة في وقت ما خلال العامين المقبلين.

لذا، في نهاية المطاف، من الممارسات الجيدة عدم النشر حول التطبيقات والإصدارات المحددة من البرامج التي تستخدمها، ولكن هذا قد يكون صعبًا، كما ذكرنا سابقًا. أنت تريد التأكد من أن لديك مخزونًا دقيقًا ومحدثًا من البرامج، وأنه تتم مقارنته بانتظام بقائمة من نقاط الضعف المعروفة مثل NVID من NVD، وأنه يمكن لقسم تكنولوجيا المعلومات اتخاذ إجراء فوري لمعالجة هذا التهديد مع أحدث عمليات اكتشاف التطفل، فإن المسح المضاد للفيروسات وتقنيات قفل البيئة الأخرى ستجعل على أقل تقدير من الصعب جدًا اختراق بيئتك، وإذا حدث ذلك، فلن يتم اكتشافه لفترة طويلة من الوقت.