Pull to refresh

PT MaxPatrol VM. Большой обзор

Level of difficultyEasy
Reading time5 min
Views3.3K

Коллеги, добрый день!

Сегодняшняя статья является обзором одного из продуктов вендора Positive Technologies MaxPatrol VM.

MaxPatrol VM — система нового поколения для управления уязвимостями. Решение позволяет построить полноценный процесс vulnerability management и контролировать защищенность IT-инфраструктуры. Продукт учитывает значимость активов и показывает, какие угрозы нужно устранить в первую очередь.

Читать далее
Total votes 6: ↑3 and ↓30
Comments2

В России вырос спрос на отечественные решения кибербезопасности

Reading time2 min
Views799

В 2022 году в России вырос спрос на отечественные решения кибербезопасности, сообщили в Positive Technologies. Это обусловлено массовым переходом российских компаний на отечественный софт и операционные системы. Представители отрасли отмечают, что большая часть средств управления уязвимостями (vulnerability management или VM) разрабатывалась под Windows, а адаптация с ОС на базе Linux будет дорогостоящей для участников рынка.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments1

Кто проживает на дне океана: неуязвимости среди находок в VM-отчетах

Reading time9 min
Views1K

В прошлой статье о VM (от англ. - vulnerability management) мы рассказали, с какими проблемами можно столкнуться при анализе и управлении рисками  Сегодня спустимся на уровень ниже и поговорим об интересных находках, скрывающихся в глубинах готовых VM-отчетов.

Одна из задач контроля уязвимостей – исследование сетевых ресурсов с помощью сканера. По результату работы компания получает отчет с обнаруженными уязвимостями и другой информацией в большом количестве. С уязвимостями все более-менее понятно – критические нужно устранять как можно быстрее, а уязвимости с меньшей критичностью – приоритизировать и тоже устранять. Но и на техническую информацию стоит обращать внимание – с ее помощью можно значительно повысить уровень защищенности сети.

Рассмотрим, какие необычные находки могут быть проблемой, и что стоит делать с этими невиданными зверями.

Спуститься в глубины VM-отчетов
Total votes 4: ↑4 and ↓0+4
Comments0

Смотрим шире. Бесплатные инструменты для комплексной работы с уязвимостями

Level of difficultyEasy
Reading time4 min
Views5.4K

«‎Чем можно контролировать уязвимости? Подскажи, плиз», — обратился недавно знакомый. Вроде ничего странного. Но к концу обсуждения я вдруг понял, что человек ждет список инструментов, которые только находят и закрывают уязвимости...

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments3

Что такое системы управления уязвимостями на примере облачной платформы QualysGuard

Reading time3 min
Views9.3K

Почему я решил написать этот текст.


Моя профессиональная деятельность связана развитием каналов продаж и поэтому мне приходится часто знакомиться с решениями ИБ и ИТ в живую, чтобы прочувствовать их. Я решил написать о сервисе управления уязвимостями QulysGuard по причине того, что в русскоязычном интернете информации для понимание что это такое минимум. А сервис интересный и для российского рынка все ещё новый.

С причинами необходимости управления уязвимостями можно познакомиться по ссылке penetrationtest.ru/uslugi-i-resheniya/preventivnoe-snizhenie-riskov, на курсах обучения CSO и прочитав книгу Vulnerability Management by Park Foreman. Это понимание только начинает осознаваться в России и странах СНГ, но этому не стоит удивляться.
Читать дальше →
Total votes 11: ↑5 and ↓6-1
Comments9

Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями

Reading time4 min
Views1.2K

Объем данных для хранения и обработки растет с устрашающей скоростью – к 2025 году он может достичь 175 зеттабайт (1 зеттабайт = 1 трлн гигабайт). Вместе с ним увеличивается и число уязвимостей, которые становится все сложнее найти и уж тем более управлять ими. Добавьте к этому нехватку финансирования и квалифицированных кадров, и уже понимаешь, что одним сканером уязвимостей и пачкой pdf-отчетов тут не обойтись. В этом посте мы опишем основные проблемы в процессах Vulnerability Management (VM) и ищем способы их решения.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Семинар «Управление уязвимостями: стандарты, реальность, инструменты», 4 июля, Москва

Reading time1 min
Views1.5K


Всем привет!

4 июля мы проведем небольшой Vulnerability Management Day.

Поговорим о том, какие стандарты и best practice существуют и как это все ложится (или нет ;)) на реальную жизнь.

Мы пригласили экспертов по различным продуктам и соответственно со своим подходом к управлению уязвимостями. Будет и отдельное выступление про open-source инструменты.
Мы не будем разбирать какие-то узкие уязвимости, поговорим в общем об управлении уязвимостями.

Обещаем много полезных докладов по делу, живое общение с экспертами и вкусный фуршет на закуску. Приходите!

Регистрация на семинар и на онлайн-трансляцию по ссылке.

Дата и время: 4 июля, 10:30.
Место: Москва, Спартаковский переулок 2с1, подъезд №7, Пространство Весна
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments0

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Reading time4 min
Views19K
Всем привет!

Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов.

Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам.


Читать дальше →
Total votes 17: ↑17 and ↓0+17
Comments0

Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов

Reading time6 min
Views6K
4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути.


Total votes 23: ↑22 and ↓1+21
Comments0

Управление уязвимостями в CMDB

Reading time6 min
Views5.3K

Управление уязвимостями в маленьких компаниях отличается от управления уязвимостями в многочисленных компаниях. Ситуация может ухудшаться если большая компания является разработчиком множества продуктов, предоставляет услуги аутсорсинга, при этом все это реализуют микро и макрокоманды со своим стеком, своим железом, своими админами.

Мне как безопаснику, который решил взяться за централизованное, удобное для всех и не бесящее устранение уязвимостей с возможностью отчетности для руководства, предстояло изменить само видение процесса устранения уязвимостей.

Статья покажет, как достаточно дешево, без покупки дорогостоящих систем управления уязвимостями на базовом уровне реализовать эффективный процесс управления уязвимостями.

Конечно, можно помимо сканера уязвимостей купить к нему и систему управления уязвимостями и платить десятки тысяч долларов в год за лицензирование данной системы.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments16

Смертные грехи безопасности сайта: что мы узнали из статистики сканера уязвимостей за год

Reading time10 min
Views13K
Примерно год назад мы в DataLine запустили сервис для поиска и анализа уязвимостей в ИТ-приложениях. В основе сервиса – облачное решение Qualys, про работу которого мы уже рассказывали. За год работы с решением мы провели 291 сканирование для разных сайтов и накопили статистику по распространенным уязвимостям в веб-приложениях. 

В статье ниже я покажу, какие именно дыры в безопасности сайтов скрываются за разными уровнями критичности. Посмотрим, какие уязвимости сканер находил особенно часто, почему они могут возникать и как защититься. 


Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments12

Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей?

Reading time4 min
Views5.4K


В этой статье мы хотим поделиться с вами случаями, которые происходили у наших заказчиков, и рассказать/показать/ответить на вопрос, почему управление уязвимостями – это почти всегда не про уязвимости, и простого — «мы за вас отфильтруем из 1 000 000 уязвимостей до реально важного минимума» недостаточно.
Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments0

Как управлять сетью — класс решений Firewall management. Часть 1. Skybox

Reading time17 min
Views8.2K

Не можете разобраться, что происходит в сетевой инфраструктуре? Создание Access Control List (ACL) давно стало рутиной, но по-прежнему отнимает очень много времени? Приходится управлять несколькими межсетевыми экранами разных вендоров одновременно? Скоро придет аудитор, чтобы проверить, насколько написанные вами правила доступа соответствуют требованиям регулятора или отраслевому стандарту? Если вы узнали себя хоть в одном вопросе, этот текст для вас.

В общем, добро пожаловать под кат все ищущие унификации в анализе и контроле настроек межсетевых экранов (МСЭ) и сетевых устройств.

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments4

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Reading time6 min
Views3.2K


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments2

Эффективный патч-менеджмент на базе отчетов со сканера уязвимостей или как не утонуть в бесконечных таблицах

Reading time5 min
Views2.1K

Сложно выстроить эффективную защиту ИТ-инфраструктуры, игнорируя процесс контроля уязвимостей (Vulnerability Management, VM). Он включает поиск и учет всех информационных активов, оценку уровня защищенности сетевой инфраструктуры и веб-приложений, разработку рекомендаций по исправлению обнаруженных уязвимостей и проверку выполнения этих рекомендаций. С одной стороны, этот процесс автоматизирован – слабые места ищет сканер. С другой – это ручная работа, так как на основе сканирования ИБ-специалисты приоритизируют множество найденных уязвимостей и устраняют в короткие сроки самые критичные. Именно поэтому крайне важно, чтобы экспертам было удобно читать и обрабатывать данные, которые выдает сканер. А как этого добиться – разберемся ниже.

Читать далее
Total votes 8: ↑7 and ↓1+6
Comments0

Перевод: Топ-5 лучших практик управления уязвимостями

Reading time5 min
Views2.1K

Для уменьшения поверхности атаки требуется надежное решение по управлению уязвимостями, которое поможет бороться с самыми постоянными и разрушительными киберугрозами современности.

Читать далее
Total votes 2: ↑1 and ↓10
Comments0

Управляем уязвимостями в ИТ правильно

Reading time6 min
Views4.4K

Управление уязвимостями циклично: оно не заканчивается на инвентаризации активов и выявлении этих самых уязвимостей, но специалисту также важно грамотно осуществлять контроль над их устранением и оперативно реагировать на новые возникающие угрозы ИБ. В этой статье предлагаю выяснить, как правильно и с пользой для самой организации выстроить этот процесс.

Читать далее
Total votes 6: ↑4 and ↓2+2
Comments2