Bahay / Mga game console / Matalinong pag-scan. Pamamahala ng kahinaan Masusugatan na software kung paano ayusin

Matalinong pag-scan. Pamamahala ng kahinaan Masusugatan na software kung paano ayusin

Ang pamamahala sa kahinaan ay ang pagkilala, pagtatasa, pag-uuri at pagpili ng solusyon upang matugunan ang mga kahinaan. Ang pundasyon ng pamamahala sa kahinaan ay mga imbakan ng impormasyon tungkol sa mga kahinaan, isa na rito ay ang Sistema ng Pamamahala ng Vulnerability na "Forward Monitoring".

Kinokontrol ng aming solusyon ang hitsura ng impormasyon tungkol sa mga kahinaan sa mga operating system(Windows, Linux/Unix-based), office at application software, equipment software, information security tools.

Mga pinagmumulan ng data

Ang database ng Perspective Monitoring Software Vulnerability Management System ay awtomatikong ina-update mula sa mga sumusunod na mapagkukunan:

  • Data Bank of Information Security Threats (BDU BI) FSTEC ng Russia.
  • National Vulnerability Database (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • CentOS Mailing List.

Gumagamit din kami ng automated na paraan para i-update ang aming database ng kahinaan. Nakabuo kami ng isang web page crawler at isang unstructured data parser na araw-araw ay nagsusuri ng higit sa isang daang iba't ibang mga dayuhan at Russian na mapagkukunan para sa isang bilang ng mga keyword - mga grupo sa mga social network, blog, microblog, media na nakatuon sa teknolohiya ng impormasyon at pagtiyak ng seguridad ng impormasyon. Kung may mahanap ang mga tool na ito na tumutugma sa pamantayan sa paghahanap, manu-manong sinusuri ng analyst ang impormasyon at ipinapasok ito sa database ng kahinaan.

Pagsubaybay sa kahinaan ng software

Gamit ang Vulnerability Management System, masusubaybayan ng mga developer ang presensya at status ng mga nakitang kahinaan sa mga third-party na bahagi ng kanilang software.

Halimbawa, sa modelo ng Secure Software Developer Life Cycle (SSDLC) ng kumpanya Hewlett Packard Ang kontrol ng enterprise ng mga third-party na aklatan ay sumasakop sa isang sentral na lugar.

Sinusubaybayan ng aming system ang pagkakaroon ng mga kahinaan sa magkatulad na bersyon/buo ng parehong produkto ng software.

Ito ay gumagana tulad nito:

1. Ang developer ay nagbibigay sa amin ng isang listahan ng mga third-party na library at mga bahagi na ginagamit sa produkto.

2. Sinusuri namin araw-araw:

b. kung ang mga pamamaraan ay lumitaw upang alisin ang mga dating natuklasang kahinaan.

3. Inaabisuhan namin ang developer kung ang katayuan o pagmamarka ng kahinaan ay nagbago, alinsunod sa tinukoy na modelo ng papel. Nangangahulugan ito na ang iba't ibang development team ng parehong kumpanya ay makakatanggap ng mga alerto at makikita lamang ang katayuan ng mga kahinaan para sa produkto na kanilang ginagawa.

Ang dalas ng alerto sa Vulnerability Management System ay maaaring i-configure, ngunit kung may matukoy na kahinaan na may marka ng CVSS na higit sa 7.5, makakatanggap ang mga developer ng agarang alerto.

Pagsasama sa ViPNet TIAS

Ang software at hardware system ng ViPNet Threat Intelligence Analytics System ay awtomatikong nakakakita ng mga pag-atake sa computer at kinikilala ang mga insidente batay sa mga kaganapan na natanggap mula sa iba't ibang mga mapagkukunan seguridad ng impormasyon. Ang pangunahing pinagmumulan ng mga kaganapan para sa ViPNet TIAS ay ang ViPNet IDS, na sinusuri ang papasok at papalabas na trapiko sa network gamit ang base ng panuntunan ng desisyon ng AM Rules na binuo ng Perspective Monitoring. Ang ilang mga lagda ay isinulat upang makita ang pagsasamantala sa mga kahinaan.

Kung ang ViPNet TIAS ay nakakita ng isang insidente sa seguridad ng impormasyon kung saan ang isang kahinaan ay pinagsamantalahan, ang lahat ng impormasyon na nauugnay sa kahinaan, kabilang ang mga pamamaraan para sa pag-aalis o pagpunan para sa negatibong epekto, ay awtomatikong ilalagay sa card ng insidente mula sa sistema ng pamamahala.

Ang sistema ng pamamahala ng insidente ay tumutulong din sa pagsisiyasat ng mga insidente ng seguridad ng impormasyon, na nagbibigay sa mga analyst ng impormasyon tungkol sa mga tagapagpahiwatig ng kompromiso at mga potensyal na node ng imprastraktura ng impormasyon na apektado ng insidente.

Pagsubaybay sa pagkakaroon ng mga kahinaan sa mga sistema ng impormasyon

Ang isa pang senaryo para sa paggamit ng sistema ng pamamahala ng kahinaan ay on-demand na pag-scan.

Ang customer ay nakapag-iisa na bumubuo, gamit ang mga built-in na tool o isang script na binuo namin, ng isang listahan ng system at application software at mga bahagi na naka-install sa node (workstation, server, DBMS, software package, network equipment), nagpapadala ng listahang ito sa control. system at tumatanggap ng ulat tungkol sa mga nakitang kahinaan at pana-panahong mga abiso tungkol sa katayuan ng mga ito.

Mga pagkakaiba sa pagitan ng System at mga karaniwang vulnerability scanner:

  • Hindi nangangailangan ng pag-install ng mga ahente ng pagsubaybay sa mga node.
  • Hindi gumagawa ng load sa network, dahil ang mismong arkitektura ng solusyon ay hindi nagbibigay ng mga ahente at server sa pag-scan.
  • Hindi lumilikha ng pagkarga sa kagamitan, dahil ang listahan ng mga bahagi ay nilikha ng mga utos ng system o isang magaan na open source na script.
  • Tinatanggal ang posibilidad ng pagtagas ng impormasyon. Ang "prospective na pagsubaybay" ay hindi maaasahang matututo ng anuman tungkol sa pisikal at lohikal na lokasyon o functional na layunin ng isang node sa sistema ng impormasyon. Ang tanging impormasyon na umalis sa kontroladong perimeter ng customer ay isang txt file na may listahan ng mga bahagi ng software. Ang file na ito ay sinuri para sa nilalaman at na-upload sa control system ng customer mismo.
  • Para gumana ang system, hindi namin kailangan ng mga account sa mga kinokontrol na node. Ang impormasyon ay kinokolekta ng administrator ng site sa kanyang sariling ngalan.
  • Secure na pagpapalitan ng impormasyon sa pamamagitan ng ViPNet VPN, IPsec o https.

Ang pagkonekta sa serbisyo sa pamamahala ng kahinaan sa Pagsubaybay sa Pananaw ay tumutulong sa customer na matupad ang kinakailangan ng ANZ.1 na “Pagkilala at pagsusuri ng mga kahinaan sistema ng impormasyon at agarang pag-aalis ng mga bagong natukoy na kahinaan” ng mga order ng FSTEC ng Russia No. 17 at 21. Ang aming kumpanya ay isang lisensyado ng FSTEC ng Russia para sa mga aktibidad na nauugnay sa teknikal na proteksyon ng kumpidensyal na impormasyon.

Presyo

Minimum na gastos - 25,000 rubles bawat taon para sa 50 node na konektado sa system kung mayroong wastong kontrata para sa koneksyon sa

Sa ilang mga kaso, ang paglitaw ng mga kahinaan ay dahil sa paggamit ng mga tool sa pag-unlad ng iba't ibang pinagmulan, na nagpapataas ng panganib ng mga depektong uri ng sabotahe na lumilitaw sa code ng programa.

Lumilitaw ang mga kahinaan dahil sa pagdaragdag ng mga bahagi ng third-party o malayang ipinamahagi na code (open source) sa software. Ang code ng ibang tao ay kadalasang ginagamit “as is” nang walang masusing pagsusuri at pagsubok sa seguridad.

Hindi dapat ibukod ng isa ang pagkakaroon ng mga tagaloob na programmer sa koponan na sadyang nagpapakilala ng karagdagang undocumented function o mga elemento.

Pag-uuri ng mga kahinaan ng programa

Lumilitaw ang mga kahinaan bilang resulta ng mga error na nangyayari sa yugto ng disenyo o coding.

Depende sa yugto ng paglitaw, ang ganitong uri ng pagbabanta ay nahahati sa disenyo, pagpapatupad at mga kahinaan sa pagsasaayos.

  1. Ang mga error na ginawa sa panahon ng disenyo ay ang pinakamahirap na tuklasin at alisin. Ang mga ito ay mga kamalian sa mga algorithm, mga bookmark, mga hindi pagkakapare-pareho sa interface sa pagitan ng iba't ibang mga module o sa mga protocol para sa pakikipag-ugnayan sa hardware, at ang pagpapakilala ng mga suboptimal na teknolohiya. Ang pag-aalis sa mga ito ay isang napakahirap na proseso, kabilang ang dahil maaaring lumitaw ang mga ito sa mga hindi halatang kaso - halimbawa, kapag ang nilalayong dami ng trapiko ay nalampasan o kapag ang isang malaking halaga ng karagdagang kagamitan ay konektado, na nagpapalubha sa probisyon ng kinakailangan antas ng seguridad at humahantong sa paglitaw ng mga paraan upang laktawan ang firewall.
  2. Lumilitaw ang mga kahinaan sa pagpapatupad sa yugto ng pagsulat ng isang programa o pagpapatupad ng mga algorithm ng seguridad dito. Ito ay isang hindi tamang organisasyon ng proseso ng pag-compute, syntactic at lohikal na mga depekto. May panganib na ang kapintasan ay mauuwi sa buffer overflow o iba pang mga problema. Ang pagtukoy sa mga ito ay tumatagal ng maraming oras, at ang pag-aalis sa mga ito ay nagsasangkot ng pagwawasto sa ilang bahagi ng machine code.
  3. Ang mga error sa pagsasaayos ng hardware at software ay karaniwan. Ang kanilang mga karaniwang dahilan ay hindi sapat na mataas na kalidad na pag-unlad at kakulangan ng mga pagsubok para sa tamang operasyon. karagdagang mga function. Ang mga password na masyadong simple at ang mga default na account ay hindi binago ay maaari ding mahulog sa kategoryang ito.

Ayon sa mga istatistika, ang mga kahinaan ay lalo na madalas na matatagpuan sa mga sikat at laganap na mga produkto - desktop at mobile operating system, mga browser.

Mga panganib ng paggamit ng mga mahihinang programa

Ang mga program na naglalaman ng pinakamalaking bilang ng mga kahinaan ay naka-install sa halos lahat ng mga computer. Sa bahagi ng mga cybercriminal, mayroong direktang interes sa paghahanap ng gayong mga bahid at pagsulat para sa kanila.

Dahil medyo maraming oras ang lumipas mula sa sandaling natuklasan ang isang kahinaan hanggang sa paglathala ng isang pag-aayos (patch), mayroong isang patas na bilang ng mga pagkakataon na mahawahan ang mga computer system sa pamamagitan ng mga puwang sa seguridad ng code ng programa. Sa kasong ito, kailangan lang ng user na magbukas, halimbawa, isang malisyosong PDF file na may pagsasamantala nang isang beses, pagkatapos nito ay magkakaroon ng access ang mga umaatake sa data.

Sa huling kaso, ang impeksiyon ay nangyayari ayon sa sumusunod na algorithm:

  • Natatanggap ng gumagamit e-mail isang phishing na email mula sa isang mapagkakatiwalaang nagpadala.
  • Ang isang file na may pagsasamantala ay naka-attach sa sulat.
  • Kung susubukang magbukas ng file ang isang user, mahahawa ang computer ng virus, Trojan (encryptor) o iba pang malisyosong programa.
  • Ang mga cybercriminal ay nakakakuha ng hindi awtorisadong pag-access sa system.
  • Ang mahalagang data ay ninanakaw.

Ang pananaliksik na isinagawa ng iba't ibang kumpanya (Kaspersky Lab, Positive Technologies) ay nagpapakita na may mga kahinaan sa halos anumang aplikasyon, kabilang ang mga antivirus. Samakatuwid, ang posibilidad ng pag-install ng isang software na produkto na naglalaman ng mga bahid ng iba't ibang antas ng pagiging kritikal ay napakataas.

Upang mabawasan ang bilang ng mga gaps sa software, kinakailangang gumamit ng SDL (Security Development Lifecycle, secure development life cycle). Ang teknolohiya ng SDL ay ginagamit upang bawasan ang bilang ng mga bug sa mga application sa lahat ng yugto ng kanilang paglikha at suporta. Kaya, kapag nagdidisenyo ng software, ang mga espesyalista sa seguridad ng impormasyon at programmer ay nagmomodelo ng mga banta sa cyber upang makahanap ng mga kahinaan. Sa panahon ng programming, ang mga awtomatikong tool ay kasama sa proseso upang agad na mag-ulat ng mga potensyal na depekto. Nagsusumikap ang mga developer na makabuluhang limitahan ang functionality na available sa mga hindi pinagkakatiwalaang user, na nakakatulong na bawasan ang pag-atake.

Upang mabawasan ang epekto ng mga kahinaan at ang pinsalang dulot ng mga ito, dapat mong sundin ang ilang panuntunan:

  • I-install kaagad ang mga pag-aayos na inilabas ng developer (mga patch) para sa mga application o (mas mabuti) paganahin auto mode mga update.
  • Kung maaari, huwag mag-install ng mga kahina-hinalang programa na ang kalidad at teknikal na suporta magtaas ng mga tanong.
  • Gumamit ng mga espesyal na scanner ng kahinaan o mga espesyal na function ng mga produktong antivirus na nagbibigay-daan sa iyong maghanap ng mga error sa seguridad at, kung kinakailangan, mag-update ng software.

Sa kasalukuyan, isang malaking bilang ng mga tool ang binuo upang i-automate ang paghahanap para sa mga kahinaan ng programa. Tatalakayin ng artikulong ito ang ilan sa mga ito.

Panimula

Ang static code analysis ay isang software analysis na ginagawa sa source code ng mga program at ipinapatupad nang hindi aktwal na isinasagawa ang program na pinag-aaralan.

Ang software ay madalas na naglalaman ng iba't ibang mga kahinaan dahil sa mga error sa code ng programa. Ang mga error na ginawa sa panahon ng pag-develop ng programa sa ilang mga sitwasyon ay humantong sa pagkabigo ng programa, at dahil dito, ang normal na operasyon ng programa ay naantala: madalas itong nagreresulta sa mga pagbabago at pinsala sa data, pagpapahinto sa programa o maging sa system. Karamihan sa mga kahinaan ay nauugnay sa maling pagproseso ng data na natanggap mula sa labas, o hindi sapat na mahigpit na pag-verify nito.

Upang matukoy ang mga kahinaan, ginagamit ang iba't ibang mga tool, halimbawa, mga static na analyzer ng source code ng program, isang pangkalahatang-ideya kung saan ibinibigay sa artikulong ito.

Pag-uuri ng mga kahinaan sa seguridad

Kapag ang kinakailangan para sa isang programa na gumana nang tama sa lahat ng posibleng data ng pag-input ay nilabag, ang hitsura ng tinatawag na mga kahinaan sa seguridad ay nagiging posible. Ang mga kahinaan sa seguridad ay maaaring mangahulugan na ang isang programa ay maaaring gamitin upang malampasan ang mga limitasyon sa seguridad ng isang buong system.

Pag-uuri ng mga kahinaan sa seguridad depende sa mga error sa software:

  • Buffer overflow. Ang kahinaan na ito ay nangyayari dahil sa kawalan ng kontrol sa array out-of-bounds sa memorya sa panahon ng pagpapatupad ng programa. Kapag ang isang packet ng data na masyadong malaki ay umapaw sa limitadong laki ng buffer, ang mga nilalaman ng mga extraneous na lokasyon ng memorya ay mapapatungan, na nagiging sanhi ng pag-crash at paglabas ng program. Batay sa lokasyon ng buffer sa memorya ng proseso, ang mga buffer overflow ay nakikilala sa stack (stack buffer overflow), heap (heap buffer overflow) at static na lugar ng data (bss buffer overflow).
  • May bahid na kahinaan sa input. Maaaring mangyari ang spoiled input vulnerabilities kapag naipasa ang input ng user nang walang sapat na kontrol sa interpreter ng ilang panlabas na wika (karaniwan ay isang Unix shell o SQL na wika). Sa kasong ito, maaaring tukuyin ng user ang data ng pag-input sa paraang ang inilunsad na interpreter ay magpapatupad ng isang utos na ganap na naiiba mula sa inilaan ng mga may-akda ng mahinang programa.
  • Mga pagkakamali format ng mga string(kahinaan sa format ng string). Ang ganitong uri ng kahinaan sa seguridad ay isang subclass ng kahinaan ng "corrupted input." Nangyayari ito dahil sa hindi sapat na kontrol ng mga parameter kapag ginagamit ang format na I/O functions printf, fprintf, scanf, atbp. ng C standard library. Kinukuha ng mga function na ito bilang isa sa kanilang mga parameter ang isang string ng character na tumutukoy sa format ng input o output ng mga kasunod na argumento ng function. Kung matutukoy ng user ang uri ng pag-format, maaaring magresulta ang kahinaang ito sa hindi matagumpay na paggamit ng mga function ng pag-format ng string.
  • Mga kahinaan bilang resulta ng mga error sa pag-synchronize (mga kondisyon ng lahi). Ang mga problemang nauugnay sa multitasking ay humahantong sa mga sitwasyong tinatawag na "mga kundisyon ng lahi": ang isang program na hindi idinisenyo upang tumakbo sa isang multitasking na kapaligiran ay maaaring maniwala na, halimbawa, ang mga file na ginagamit nito ay hindi mababago ng ibang programa. Bilang resulta, ang isang umaatake na pumapalit sa mga nilalaman ng mga gumaganang file na ito sa oras ay maaaring pilitin ang program na magsagawa ng ilang partikular na pagkilos.

Siyempre, bilang karagdagan sa mga nakalista, may iba pang mga klase ng mga kahinaan sa seguridad.

Pagsusuri ng mga umiiral na analyzer

Ang mga sumusunod na tool ay ginagamit upang makita ang mga kahinaan sa seguridad sa mga programa:

  • Mga dynamic na debugger. Mga tool na nagbibigay-daan sa iyong i-debug ang isang program sa panahon ng pagpapatupad nito.
  • Static analyzer (static debuggers). Mga tool na gumagamit ng impormasyong naipon sa panahon ng static na pagsusuri ng isang programa.

Itinuturo ng mga static na analyzer ang mga lugar na iyon sa programa kung saan maaaring magkaroon ng error. Ang mga kahina-hinalang piraso ng code na ito ay maaaring maglaman ng error o ganap na hindi nakakapinsala.

Ang artikulong ito ay nagbibigay ng pangkalahatang-ideya ng ilang umiiral na static analyzer. Tingnan natin ang bawat isa sa kanila.

Sa startup matalinong pag-scan Susuriin ng Avast ang iyong PC para sa mga sumusunod na uri ng mga problema at pagkatapos ay magmumungkahi ng mga solusyon para sa kanila.

  • Mga virus: mga file na naglalaman ng malisyosong code, na maaaring makaapekto sa seguridad at pagganap ng iyong PC.
  • Mahina software: Mga program na nangangailangan ng pag-update at maaaring gamitin ng mga umaatake upang makakuha ng access sa iyong system.
  • Mga extension ng browser na may masamang reputasyon: Mga extension ng browser na karaniwang naka-install nang hindi mo nalalaman at nakakaapekto sa pagganap ng system.
  • Mga mahihinang password: Mga password na ginagamit upang ma-access ang higit sa isa account online at madaling ma-hack o makompromiso.
  • Mga banta sa network: Mga kahinaan sa iyong network na maaaring magpapahintulot sa mga pag-atake sa iyong mga device at router sa network.
  • Mga isyu sa pagganap: bagay ( hindi kinakailangang mga file at mga application, mga problemang nauugnay sa mga setting) na maaaring makagambala sa pagpapatakbo ng PC.
  • Mga salungat na antivirus: mga antivirus program na naka-install sa iyong PC gamit ang Avast. Availability ng ilan mga antivirus program pinapabagal ang iyong PC at binabawasan ang bisa ng proteksyon ng anti-virus.

Tandaan. Ang ilang partikular na isyung natukoy ng Smart Scan ay maaaring mangailangan ng hiwalay na lisensya upang malutas. Maaaring hindi paganahin ang pagtuklas ng mga hindi kinakailangang uri ng problema sa .

Paglutas ng mga nakitang problema

Ang isang berdeng marka ng tsek sa tabi ng lugar ng pag-scan ay nagpapahiwatig na walang nakitang mga problema sa lugar na iyon. Ang isang pulang krus ay nangangahulugan na ang pag-scan ay natukoy ang isa o higit pang mga kaugnay na problema.

Upang tingnan ang mga partikular na detalye tungkol sa mga nakitang isyu, i-click Lutasin ang lahat. Smart Scan nagpapakita ng mga detalye ng bawat isyu at nag-aalok ng opsyon na ayusin ito kaagad sa pamamagitan ng pag-click sa item Magpasya, o gawin ito sa ibang pagkakataon sa pamamagitan ng pag-click Laktawan ang hakbang na ito.

Tandaan. Ang mga log ng pag-scan ng antivirus ay makikita sa kasaysayan ng pag-scan, na maaaring ma-access sa pamamagitan ng pagpili Proteksyon ng Antivirus.

Pamahalaan ang Mga Setting ng Smart Scan

Upang baguhin ang mga setting ng Smart Scan, piliin ang Mga Setting Pangkalahatang Smart Scan at tukuyin kung alin sa mga sumusunod na uri ng problema ang gusto mong i-smart scan.

  • Mga virus
  • Lumang software
  • Mga add-on ng browser
  • Mga banta sa network
  • Mga isyu sa compatibility
  • Mga isyu sa pagganap
  • Mga mahihinang password

Bilang default, pinagana ang lahat ng uri ng problema. Upang ihinto ang pagsuri para sa isang partikular na isyu kapag nagpapatakbo ng Smart Scan, i-click ang slider Kasama sa tabi ng uri ng problema upang baguhin nito ang estado sa Naka-off.

I-click Mga setting sa tabi ng inskripsiyon Pag-scan ng virus upang baguhin ang mga setting ng pag-scan.

Ang isa pang paraan upang tingnan ang problemang ito ay ang mga kumpanya ay dapat na mag-react nang mabilis kapag ang isang application ay may kahinaan. Nangangailangan ito ng IT department na tiyak na masubaybayan naka-install na mga application, mga bahagi at patch gamit ang automation at karaniwang mga tool. May pagsisikap sa industriya na gawing pamantayan ang mga tag ng software (19770-2), na mga XML file na naka-install na may application, component, at/o patch na tumutukoy sa naka-install software, at sa kaso ng isang bahagi o patch, kung anong application ang bahagi ng mga ito. Ang mga tag ay may impormasyon sa awtoridad ng publisher, impormasyon ng bersyon, isang listahan ng mga file na may pangalan ng file, isang secure na hash ng file, at laki, na magagamit upang kumpirmahin na ang naka-install na application ay nasa system at ang mga binary ay hindi pa binago ng isang third party. Ang mga tag na ito ay nilagdaan digital na lagda tagapaglathala.

Kapag nalaman ang isang kahinaan, maaaring gamitin ng mga kagawaran ng IT ang kanilang software sa pamamahala ng asset upang agad na matukoy ang mga system na may mahinang software at maaaring gumawa ng mga hakbang upang i-update ang mga system. Ang mga tag ay maaaring maging bahagi ng isang patch o update na maaaring gamitin upang i-verify na ang patch ay na-install. Sa ganitong paraan, maaaring gumamit ang mga IT department ng mga mapagkukunan tulad ng NIST National Vulnerability Database bilang isang paraan upang pamahalaan ang kanilang mga tool sa pamamahala ng asset upang sa sandaling maisumite ng isang kumpanya ang isang kahinaan sa NVD, maihahambing kaagad ng IT ang mga bagong kahinaan sa kanila sa ngayon.

Mayroong pangkat ng mga kumpanyang nagtatrabaho sa pamamagitan ng isang non-profit na organisasyon ng IEEE/ISTO na tinatawag na TagVault.org (www.tagvault.org) kasama ang gobyerno ng US sa isang karaniwang pagpapatupad ng ISO 19770-2 na magpapahintulot sa antas ng automation na ito. Sa isang punto, ang mga tag na ito na tumutugma sa pagpapatupad na ito ay malamang na maging mandatory para sa software na ibinebenta sa gobyerno ng US sa ilang mga punto sa susunod na dalawang taon.

Kaya't sa pagtatapos ng araw, magandang kasanayan na huwag mag-post tungkol sa kung anong mga app at partikular na bersyon ng software ang iyong ginagamit, ngunit maaaring mahirap ito, gaya ng nasabi kanina. Gusto mong tiyakin na mayroon kang tumpak, napapanahon na imbentaryo ng software, na regular itong inihahambing laban sa isang listahan ng mga kilalang kahinaan gaya ng NVID ng NVD, at ang IT ay maaaring gumawa ng agarang pagkilos upang ayusin ang banta ang pinakabagong pagtuklas Ang mga Intrusions, pag-scan ng anti-virus at iba pang mga diskarte sa pag-lock ng kapaligiran ay hindi bababa sa gagawing napakahirap para sa iyong kapaligiran na makompromiso, at kung/kapag nangyari ito, hindi ito matutukoy sa mahabang panahon.