Новости партнеров

УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ: Кому нужен vulnerability management в 2023 году?

ШОК-КОНТЕНТ

В 2022 году злоумышленники похитили конфиденциальные данные у нескольких десятков российских компаний из-за наличия уязвимости в программном обеспечении почтового сервера.

Взломанные компании оказались из среднего и малого бизнеса. Специалисты по безопасности в компаниях узнавали об утечке лишь по факту получения письма от злоумышленников. Нарушители вымогали денежные средства в сумме до 10000 $ за возврат конфиденциальной информации.

На связи «Экстрим безопасность», мы расскажем о том, как улучшить защиту IT-инфраструктуры.

ОРГАНИЗАЦИОННЫЕ РАМКИ

Для кого статья:Руководители компаний, начальники служб ИТ.

Время на чтение: 6 минут.

Выгода: Узнаете о том, как защитить слабые места в IT-инфраструктуре.

УЯЗВИМОСТИ – ЧТО ЭТО?

Уязвимость — этолюбая характеристика или свойство информационной системы, программного продукта или сервиса, которые могут быть использованы злоумышленником для атаки.

Если приводить пример из жизни, то уязвимость – это дверь, которую забыли закрыть или оставленный под ковриком ключ, которым можно эту дверь открыть.

ЧТО С НИМИ ДЕЛАТЬ?

Секрет экспертов - не все уязвимости нужно срочно закрывать. Одни уязвимости неоправданно сложно использовать, другие при их использовании дадут незначительный эффект.

Например, смена языка в почтовом клиенте с русского на китайский не повлияет на основные процессы в компании. Тогда как уязвимость с рейтингом «критический» может привести к ситуации с утечкой данных, о которой мы писали вначале. А это репутационные риски, остановка деятельности, потеря прибыли.

Помимо того, что нужно расставить приоритеты на закрытие уязвимостей, нужно еще учитывать то, что для устранения некоторых из них необходимо останавливать основные бизнес-процессы. А если остановка бизнес-процесса приводит к потере дохода, согласовать его остановку будет проблематично.

Важно спланировать и зафиксировать подход, который будет учитывать:

· Определение значимости уязвимого сервиса;

· Рейтинг уязвимости;

· Активность и возможность эксплуатации уязвимости;

· Взаимодействие служб ИБ и ИТ.

Название этого подхода - управление уязвимостями. В среде специалистов IT чаще звучит как - vulnerability management.

КАК УПРАВЛЯТЬ УЯЗВИМОСТЯМИ?

Управление уязвимостями – это постоянный и циклический процесс по выявлению, контролю и устранению уязвимостей.
Представим процесс управления уязвимостями в виде цикла из пяти этапов:

  1. Инвентаризация;
  2. Выявление уязвимостей;
  3. Разработка рекомендаций;
  4. Устранение уязвимостей;
  5. Контроль устранения уязвимостей

Коротко по каждому этапу.

Инвентаризация.

Обследование IT-инфраструктуры и выявление активов: серверы, рабочие станции, сервисы, которые имеют ценность для компании и определение их значимости.

Выявление уязвимостей.

Сканирование активов, выявление уязвимостей и определение приоритетов их устранения.

На этом этапе нужно обращать внимание на множество параметров:

· Критичность актива;

· Рейтинг уязвимости;

· Наличие публично доступного средства использования уязвимости;

· Наличие обновления у производителя, которое устраняет уязвимость;

· Архитектуру сети и взаимосвязь активов;

· Настроенные механизмы защиты;

· Иные параметры, исходящие из специфики деятельности компании.

Разработка рекомендаций.

Это наиболее сложный этап. От тщательной оценки возможных рисков зависит состояние защищенности и непрерывность работы организации.

Рекомендации можно разделить на три группы:

· Установка обновлений – устранят ли обновления найденные уязвимости, не нарушат ли работу системы и не нарушат ли они взаимодействие с другими системами;

· Смягчающие/компенсирующие меры – временные решения, которые необходимы в случае невозможности установки обновлений. Они не устраняют, но усложняют возможность использования уязвимостей;

· Принятие рисков эксплуатации – оценка рисков и возможных последствий использования уязвимостей как допустимых, в этом случае уязвимости не устраняются.

Устранение уязвимостей – воплощение в жизнь сформированных рекомендаций.

Контроль устранения уязвимостей – повторное сканирование активов, чтобы удостовериться в реализации рекомендаций.

Чтобы поддерживать безопасность IT-инфраструктуры, необходимо регулярно следить за обнаружением уязвимостей.

ЕСТЬ ИНСТРУМЕНТЫ В ПОМОЩЬ?

Существует множество инструментов, которые помогают специалистам выполнять отдельные этапы цикла по управлению уязвимостями.

Наиболее широко охватывает все этапы цикла MaxPatrol VM, разработанный Positive Technologies.
MaxPatrol VM – активоцентрическая система. Это значит, что вся деятельность строится вокруг актива и его состояния. Система автоматически формирует список активов, которые обнаруживаются при сканировании. При этом система позволяет получать активы из сторонних систем или добавлять вручную.
Особенности системы:

  • Активы можно ранжировать, назначать им степень важности. Это поможет выстроить процесс работы и уделять активам с высоким уровнем значимости больше внимания.
  • Интерфейс MaxPatrol VM позволяет оперировать важностью уязвимостей. Уязвимости, которые активно используются, в системе MaxPatrol VM отмечаются как Трендовые.

Уникальность MaxPatrol VM заключается в существовании исследовательского центра PT Expert Security Center, эксперты которого непрерывно отслеживают деятельность злоумышленников и пополняют базы уязвимостей. Регулярное обновление баз позволяет оперативно получать информацию от исследовательского центра в MaxPatrol VM.

  • MaxPatrol VM автоматически проводит ретроспективный анализ.

ПРИМЕР ИЗ ЖИЗНИ

Мы просканировали актив и получили информацию об установленных компонентах и версиях программ. На компьютере бухгалтера установлена программа «Почтовый клиент» версии 4.0. Эта информация сохраняется в системе MaxPatrol VM.

Спустя время, в MaxPatrol VM поступает информация о том, что эта версия программы уязвима. Умный помощник MaxPatrol VM соотнесет этот факт без необходимости повторного сканирования.

В этом и заключается функция ретроспективного анализа. MaxPatrol VM значительно экономит время специалиста и освобождает его для других важных задач.

ПЛАТИТЬ ИЛИ РАСПЛАЧИВАТЬСЯ

Сколько еще вы готовы терпеть утечку данных, приостанавливать деятельность компании, нести репутационные риски и терять прибыль? Пора вложиться в безопасность, чтобы сократить количество рисков.

Мы поможем выстроить надежную систему защиты IT-инфраструктуры.

ПОМОЩЬ ЭКСПЕРТОВ

В Компании «Экстрим безопасность» работают эксперты в области информационной безопасности. Они найдут оптимальное и качественное решение для любой отрасли. Покажут наличие уязвимостей в IT-инфраструктуре и дадут рекомендации, как можно их устранить. Проведут пилотный проект с MaxPatrol VM или другими продуктами и докажут профессионализм в деле.

Подумайте, какие события в IT-инфраструктуре недопустимы для вашей компании и дайте нам знать об этом. Мы обеспечим надежную защиту, а вы достигайте поставленных целей в бизнесе!

Звоните: +7 (343) 222-13-32 - Екатеринбург, +7 (978) 214-29-87 - Севастополь

Пишите: order@xrm.ru - Екатеринбург, 978@xrm.ru - Севастополь
Экстрим безопасность