Уязвимости присущи любой сети и любому ее компоненту. Поддержание приемлемого уровня информационной безопасности в условиях, когда каждый день появляются десятки новых способов обхода мер безопасности, а ИТ-инфраструктура предприятия состоит из десятков, а то и сотен различных узлов с различными версиями ОС и ПО, давно стало актуальной проблемой. Как понять, какие обновления ПО являются критичными? Как расставить приоритеты существующим уязвимостям и не пропустить вновь появившуюся серьезную уязвимость критичного для бизнеса ИТ ресурса? Ответить на эти вопросы помогут средства автоматизированного управления уязвимостями.
Тестированию на наличие уязвимостей могут подвергаться следующие элементы ИТ-инфраструктуры:
- рабочие станции пользователей;
- серверное оборудование;
- активное сетевое оборудование;
- базы данных;
- web- и другие виды приложений.
Современные системы управления, с помощью которых осуществляется управление уязвимостями, умеют проводить сканирование в двух основных режимах. Первый режим работы сканера рассматривает сканируемый узел в виде “черного ящика”, т.е. сканирует доступные снаружи порты, строит таблицу возможных запущенных сервисов, пытается определить версию сервисов и на основании этой информации проводит в своей базе знаний поиск присущих этому сервису уязвимостей. После этого автоматически формируется отчет с указанием критичности уязвимости, детальным описанием уязвимости и рекомендациями по устранению.
Второй режим предполагает использование учетных данных для авторизации на сканируемом узле. Он похож на первый и отличается в основном глубиной и достоверностью анализа. В этом режиме система управления уязвимостями с помощью предоставленных учетных данных авторизуется на сканируемом узле и анализирует различные параметры конфигурации узла изнутри. После этого система управления уязвимостями проверяет свою базу знаний и выдает отчет, в котором присутствует детальное описание найденной уязвимости, связанной с конфигурацией, а также приводит детальные рекомендации, часто со ссылкой на советующую статью на сайте производителя, по устранению выявленной уязвимости.
Результат применения решения
- проактивная защита корпоративных ресурсов с помощью автоматического мониторинга информационной безопасности;
- оценка эффективности ИТ- и ИБ- подразделений с помощью расширяемого набора метрик безопасности;
- снижение затрат на аудит и контроль защищенности, подготовку ИТ- и ИБ- проектов;
- автоматизация процессов инвентаризации ресурсов, управления уязвимостями и контроля изменений;
- соответствие требованиям законодательства.
Предлагаемые решения
Компания «Микротест» предлагает профессиональные услуги по консалтингу, выбору решения, проектированию и внедрению следующих систем управления уязвимостями:
- Positive Technologies;
- QualysGuard;
- McAfee;
- и других
Примеры реализованных проектов
Тел: +7(495) 787-20-58; электронная почта: security@microtest.ru.