Mục lục:
- Định nghĩa - Đánh giá tính dễ tổn thương có nghĩa là gì?
- Techopedia giải thích Đánh giá tính dễ tổn thương
Định nghĩa - Đánh giá tính dễ tổn thương có nghĩa là gì?
Đánh giá lỗ hổng là một quy trình quản lý rủi ro được sử dụng để xác định, định lượng và xếp hạng các lỗ hổng có thể có đối với các mối đe dọa trong một hệ thống nhất định. Nó không bị cô lập trong một lĩnh vực duy nhất và được áp dụng cho các hệ thống trong các ngành công nghiệp khác nhau, chẳng hạn như:
- Hệ thống CNTT
- Năng lượng và các hệ thống tiện ích khác
- Vận chuyển
- Hệ thống thông tin liên lạc
Thành phần chính của đánh giá lỗ hổng là định nghĩa phù hợp để đánh giá tổn thất tác động và tính dễ bị tổn thương của hệ thống đối với mối đe dọa cụ thể đó. Mất tác động khác nhau trên mỗi hệ thống. Ví dụ, một tháp kiểm soát không lưu được đánh giá có thể coi một vài phút ngừng hoạt động là một mất mát nghiêm trọng, trong khi đối với một văn phòng chính quyền địa phương, những phút mất mát trong vài phút đó có thể không đáng kể.
Techopedia giải thích Đánh giá tính dễ tổn thương
Đánh giá tính dễ bị tổn thương được thiết kế để đưa ra một danh sách được xếp hạng hoặc ưu tiên các lỗ hổng của hệ thống đối với các loại mối đe dọa khác nhau. Các tổ chức sử dụng các đánh giá này nhận thức được các rủi ro bảo mật và hiểu rằng họ cần trợ giúp để xác định và ưu tiên các vấn đề tiềm ẩn. Bằng cách hiểu các lỗ hổng của họ, một tổ chức có thể hình thành các giải pháp và bản vá cho các lỗ hổng đó để kết hợp với hệ thống quản lý rủi ro của họ.
Viễn cảnh của một lỗ hổng có thể khác nhau, tùy thuộc vào hệ thống được đánh giá. Ví dụ, một hệ thống tiện ích, như điện và nước, có thể ưu tiên các lỗ hổng cho các vật phẩm có thể phá vỡ các dịch vụ hoặc làm hỏng các cơ sở, như thiên tai, giả mạo và tấn công khủng bố. Tuy nhiên, một hệ thống thông tin (IS), giống như một trang web có cơ sở dữ liệu, có thể yêu cầu đánh giá lỗ hổng của nó đối với tin tặc và các hình thức tấn công mạng khác. Mặt khác, một trung tâm dữ liệu có thể yêu cầu đánh giá cả lỗ hổng vật lý và ảo vì nó yêu cầu bảo mật cho cơ sở vật lý và sự hiện diện của mạng.