Podatność (z ang. vulnerability) – jest to pewnego rodzaju słabość w infrastrukturze, która odnosi się do braku odporności (aplikacja, system, sprzęt) na skutki wrogiego środowiska, np. problem z oprogramowaniem, problem z systemem, aplikacją, możliwość przedostania się wirusa, hakera do infrastruktury czy też uszkodzenia danych.
Podatności należy wykrywać za pomocą odpowiednich systemów skanujących, a następnie usuwać podatności lub opracowywać procedury dla tych podatności, których usunąć się nie da. Np. zmniejszenie ryzyka, wgranie łat bezpieczeństwa, aktualizacji, wykupienie ubezpieczenia, odłączenie komputera od sieci lub ograniczenie dostępu do sieci itp.
Usuwanie podatności należy do administratorów sprzętu, aplikacji. Po usunięciu podatności, należy sprawdzić, czy wprowadzone czynności dały efekt, który wyklucza podatność całkowicie. Podatności powinny być odnotowywane razem z informacjami na temat usuwania ich, osób biorących udział, a także daty i czas, tak by w razie awarii można było wrócić do podatności, jakie miały miejsce w przeszłości i wyciągnąć wnioski.
Nie można pozostawiać wykrytych podatności samym sobie, bo mogą zaszkodzić całej infrastrukturze firmy. Wykryte podatności należy natychmiast spróbować usunąć.
Views: 4