Technical implementation and operational enhancements of a vulnerability management tool in an organization
Rantalaiho, Vertti (2024)
Rantalaiho, Vertti
2024
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202404106189
https://urn.fi/URN:NBN:fi:amk-202404106189
Tiivistelmä
Opinnäytetyössä tutkittiin haavoittuvuudenhallintajärjestelmien käyttöönottoa ja kehittämistä organisaatioissa, jossa erityisesti keskityttiin tehokkuuteen kasvavien kyberturvallisuusuhkien luomien paineiden keskellä. Työn tavoitteena oli tunnistaa parhaat käytännöt, jotka tukevat näiden järjestelmien käyttöönottoa ja varmistavat niiden mukautuvuuden sekä tehokkuuden pitkällä aikavälillä, kiinnittäen erityishuomiota kunkin organisaation ympäristön ainutlaatuisiin vaatimuksiin.
Tutkimuksessa käytettiin kvalitatiivisia menetelmiä, analysoiden tapaustutkimuksia, dokumentaatiota sekä kirjallisuutta kyberturvallisuuden ja haavoittuvuudenhallinnan alueelta. Tämän lähestymistavan avulla pystyttiin tutkimaan teoreettisia perusteita sekä niiden käytännön soveltuvuutta, pyrkien kaventamaan teorian ja käytännön välistä kuilua. Havaintojen perusteella voidaan sanoa, että on tarpeellista löytää tasapaino perustason operatiivisten vaatimusten ja edistyneiden ratkaisujen välille. Lisäksi kirjallisuudessa korostettiin strategisen, joustavan lähestymistavan merkitystä haavoittuvuudenhallinnassa. Tämä sisältää jatkuvan teknisen kehityksen ja aktiivisen sidosryhmien osallistumisen, jotka ovat välttämättömiä muuttuvassa kyberturvallisuuden uhkaympäristössä. This thesis explored the implementation and enhancement of IT vulnerability management systems within organizations, where the focus was especially on developing both effective and tailored to specific organizational needs in increasing cybersecurity threats. The objective was to identify best practices for deploying these systems and ensuring their adaptability and effectiveness over time, with a particular emphasis on customization for diverse organizational environments.
Employing a qualitative approach, the study combined case study analyses with a review of current literature and documentation on cybersecurity and vulnerability management practices. This allowed for an in-depth examination of both theoretical principles and their practical application, aiming to bridge the gap between concept and execution. Key findings highlighted the importance of balancing fundamental operational requirements with advanced solutions and underscored the need for a strategic, adaptable approach to vulnerability management. This involves continuous technical improvement and active stakeholder engagement to navigate the evolving landscape of cyber threats effectively.
Tutkimuksessa käytettiin kvalitatiivisia menetelmiä, analysoiden tapaustutkimuksia, dokumentaatiota sekä kirjallisuutta kyberturvallisuuden ja haavoittuvuudenhallinnan alueelta. Tämän lähestymistavan avulla pystyttiin tutkimaan teoreettisia perusteita sekä niiden käytännön soveltuvuutta, pyrkien kaventamaan teorian ja käytännön välistä kuilua. Havaintojen perusteella voidaan sanoa, että on tarpeellista löytää tasapaino perustason operatiivisten vaatimusten ja edistyneiden ratkaisujen välille. Lisäksi kirjallisuudessa korostettiin strategisen, joustavan lähestymistavan merkitystä haavoittuvuudenhallinnassa. Tämä sisältää jatkuvan teknisen kehityksen ja aktiivisen sidosryhmien osallistumisen, jotka ovat välttämättömiä muuttuvassa kyberturvallisuuden uhkaympäristössä.
Employing a qualitative approach, the study combined case study analyses with a review of current literature and documentation on cybersecurity and vulnerability management practices. This allowed for an in-depth examination of both theoretical principles and their practical application, aiming to bridge the gap between concept and execution. Key findings highlighted the importance of balancing fundamental operational requirements with advanced solutions and underscored the need for a strategic, adaptable approach to vulnerability management. This involves continuous technical improvement and active stakeholder engagement to navigate the evolving landscape of cyber threats effectively.