УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ: Кому нужен vulnerability management в 2023 году?
ШОК-КОНТЕНТ
В 2022 году злоумышленники похитили конфиденциальные данные у нескольких десятков российских компаний из-за наличия уязвимости в программном обеспечении почтового сервера.
Взломанные компании оказались из среднего и малого бизнеса. Специалисты по безопасности в компаниях узнавали об утечке лишь по факту получения письма от злоумышленников. Нарушители вымогали денежные средства в сумме до 10000 $ за возврат конфиденциальной информации.
На связи «Экстрим безопасность», мы расскажем о том, как улучшить защиту IT-инфраструктуры.
ОРГАНИЗАЦИОННЫЕ РАМКИ
Для кого статья: Руководители компаний, начальники служб ИТ.
Время на чтение: 6 минут.
Выгода: Узнаете о том, как защитить слабые места в IT-инфраструктуре.
УЯЗВИМОСТИ – ЧТО ЭТО?
Уязвимость — этолюбая характеристика или свойство информационной системы, программного продукта или сервиса, которые могут быть использованы злоумышленником для атаки.
Если приводить пример из жизни, то уязвимость – это дверь, которую забыли закрыть или оставленный под ковриком ключ, которым можно эту дверь открыть.
ЧТО С НИМИ ДЕЛАТЬ?
Секрет экспертов - не все уязвимости нужно срочно закрывать. Одни уязвимости неоправданно сложно использовать, другие при их использовании дадут незначительный эффект.
Например, смена языка в почтовом клиенте с русского на китайский не повлияет на основные процессы в компании. Тогда как уязвимость с рейтингом «критический» может привести к ситуации с утечкой данных, о которой мы писали вначале. А это репутационные риски, остановка деятельности, потеря прибыли.
Помимо того, что нужно расставить приоритеты на закрытие уязвимостей, нужно еще учитывать то, что для устранения некоторых из них необходимо останавливать основные бизнес-процессы. А если остановка бизнес-процесса приводит к потере дохода, согласовать его остановку будет проблематично.
Важно спланировать и зафиксировать подход, который будет учитывать:
· Определение значимости уязвимого сервиса;
· Рейтинг уязвимости;
· Активность и возможность эксплуатации уязвимости;
· Взаимодействие служб ИБ и ИТ.
Название этого подхода - управление уязвимостями. В среде специалистов IT чаще звучит как - vulnerability management.
КАК УПРАВЛЯТЬ УЯЗВИМОСТЯМИ?
Управление уязвимостями – это постоянный и циклический процесс по выявлению, контролю и устранению уязвимостей.
Представим процесс управления уязвимостями в виде цикла из пяти этапов:
Инвентаризация;
Выявление уязвимостей;
Разработка рекомендаций;
Устранение уязвимостей;
Контроль устранения уязвимостей
Коротко по каждому этапу.
Инвентаризация.
Обследование IT-инфраструктуры и выявление активов: серверы, рабочие станции, сервисы, которые имеют ценность для компании и определение их значимости.
Выявление уязвимостей.
Сканирование активов, выявление уязвимостей и определение приоритетов их устранения.
На этом этапе нужно обращать внимание на множество параметров:
· Критичность актива;
· Рейтинг уязвимости;
· Наличие публично доступного средства использования уязвимости;
· Наличие обновления у производителя, которое устраняет уязвимость;
· Архитектуру сети и взаимосвязь активов;
· Настроенные механизмы защиты;
· Иные параметры, исходящие из специфики деятельности компании.
Разработка рекомендаций.
Это наиболее сложный этап. От тщательной оценки возможных рисков зависит состояние защищенности и непрерывность работы организации.
Рекомендации можно разделить на три группы:
· Установка обновлений – устранят ли обновления найденные уязвимости, не нарушат ли работу системы и не нарушат ли они взаимодействие с другими системами;
· Смягчающие/компенсирующие меры – временные решения, которые необходимы в случае невозможности установки обновлений. Они не устраняют, но усложняют возможность использования уязвимостей;
· Принятие рисков эксплуатации – оценка рисков и возможных последствий использования уязвимостей как допустимых, в этом случае уязвимости не устраняются.
Устранение уязвимостей – воплощение в жизнь сформированных рекомендаций.
Контроль устранения уязвимостей – повторное сканирование активов, чтобы удостовериться в реализации рекомендаций.
Чтобы поддерживать безопасность IT-инфраструктуры, необходимо регулярно следить за обнаружением уязвимостей.
ЕСТЬ ИНСТРУМЕНТЫ В ПОМОЩЬ?
Существует множество инструментов, которые помогают специалистам выполнять отдельные этапы цикла по управлению уязвимостями.
Наиболее широко охватывает все этапы цикла MaxPatrol VM, разработанный Positive Technologies.
MaxPatrol VM – активоцентрическая система. Это значит, что вся деятельность строится вокруг актива и его состояния. Система автоматически формирует список активов, которые обнаруживаются при сканировании. При этом система позволяет получать активы из сторонних систем или добавлять вручную.Особенности системы:
Активы можно ранжировать, назначать им степень важности. Это поможет выстроить процесс работы и уделять активам с высоким уровнем значимости больше внимания.
Интерфейс MaxPatrol VM позволяет оперировать важностью уязвимостей. Уязвимости, которые активно используются, в системе MaxPatrol VM отмечаются как Трендовые.
Уникальность MaxPatrol VM заключается в существовании исследовательского центра PT Expert Security Center, эксперты которого непрерывно отслеживают деятельность злоумышленников и пополняют базы уязвимостей. Регулярное обновление баз позволяет оперативно получать информацию от исследовательского центра в MaxPatrol VM.
MaxPatrol VM автоматически проводит ретроспективный анализ.
ПРИМЕР ИЗ ЖИЗНИ
Мы просканировали актив и получили информацию об установленных компонентах и версиях программ. На компьютере бухгалтера установлена программа «Почтовый клиент» версии 4.0. Эта информация сохраняется в системе MaxPatrol VM.
Спустя время, в MaxPatrol VM поступает информация о том, что эта версия программы уязвима. Умный помощник MaxPatrol VM соотнесет этот факт без необходимости повторного сканирования.
В этом и заключается функция ретроспективного анализа. MaxPatrol VM значительно экономит время специалиста и освобождает его для других важных задач.
ПЛАТИТЬ ИЛИ РАСПЛАЧИВАТЬСЯ
В Компании «Экстрим безопасность» работают эксперты в области информационной безопасности. Они найдут оптимальное и качественное решение для любой отрасли. Покажут наличие уязвимостей в IT-инфраструктуре и дадут рекомендации, как можно их устранить. Проведут пилотный проект с MaxPatrol VM или другими продуктами и докажут профессионализм в деле.
Подумайте, какие события в IT-инфраструктуре недопустимы для вашей компании и дайте нам знать об этом. Мы обеспечим надежную защиту, а вы достигайте поставленных целей в бизнесе!