Журнал "Information Security/ Информационная безопасность" #1, 2024

ПродуктR-VisionVM автоматическиоценивает каждуюуязвимость,чтобы определитьбизнес-рискии приоритетыдляисправле- ниясамыхкритичныхуязви- мостей. 22 • СПЕЦПРОЕКТ Помереростаимас- штабированиябизнеса увеличиваетсячисло активов,появляются новыесистемыиобору- дование,авместесэтим растетиколичество уязвимостей.Чтобыопре- делить,какиеуязвимости необходимоустранить сейчас,какиеможноотложить,а какиенетребуютвмешательства, необходимоихприоритизировать. Больше источников – больше информации об уязвимостях Дляполногопредставления обовсехвозможныхуязвимостях взащищаемойсетиИБ-специа- листамнеобходимособирать данныеизнаибольшегоколиче- ствасистем,установленныхв инфраструктуреорганизации. Агрегированныеданныеобакти- вахиуязвимостяхможногруп- пироватьианализироватьведи- номинтерфейсеVM-системы. Длясбораинформацииоб активахиуязвимостяхвR-Vision VMпредусмотренфункционал сетевогосканера,атакжевоз- можностьинтеграциисомно- жествомвнешнихсистем–ска- нерамиуязвимостейиCMDB- системами.Собранныеактивы классифицируютсяираспреде- ляютсяпологическимгруппам согласноустановленнымпра- вилам. ИБ-специалистыприработе суязвимостямимогутопериро- ватьгруппамиИТ-активов,их критичностьюирасположением относительнозащищаемого контура.Есливстроенныхинтег- рацийнедостаточно,тоисполь- зуетсядополнительныйфунк- ционалконструктораинтегра- ций,припомощикоторого можнонастроитьвзаимодей- ствиепрактическислюбой системой. Автоматическая приоритизация для оптимизации работы ИБ-специалиста Вкрупныхкомпанияхколи- чествообнаруженныхуязвимо- стейисчисляетсясотнями тысяч.Поэтомувопросихобра- боткииустранениявстаетвсе острееиз-заограниченных ресурсовИБ-иИТ-подразделе- ний.Цельприоритизации– сократитьтрудозатратыспециа- листовИБпутемфокусировки насамыхкритичныхуязвимо- стях,таккакустранитьвсе уязвимостифизическиневоз- можно. Приоритизация – ключ к эффективному управлению уязвимостями организаций в условиях большого количества активов риоритизация уязвимостей – один из ключевых этапов процесса управления уязвимостями. Построение системы защиты организации начинается с информации о ее активах. П Андрей Селиванов, продукт-менеджер R-Vision VM Рис. 1. R-Vision VM: схема работы Фото:R-Vision

RkJQdWJsaXNoZXIy Mzk4NzYw