Журнал "Information Security/ Информационная безопасность" #1, 2024
трансформирована в интегральную оцен- ку защищенности актива или всей ИС от угроз безопасности информации, свя- занных с эксплуатацией уязвимостей. По динамике этого показателя можно в том числе оценивать успешность выпол- нения требований ИБ в целом. Дмитрий Овчинников, Газинформсервис: Современный продукт VM выдает пол- ную и объемную информацию про нали- чие существующих уязвимостей в ска- нируемых устройствах. Однако он не учитывает уязвимости нулевого дня, ошибки в настройках и человеческий фактор. Он не защищает от методов социальной инженерии. Правильнее счи- тать VM одним из инструментов. Необхо- димо оперативно обновлять устройства, закрывать уязвимости и правильно интерпретировать полученную инфор- мацию. Павел Попов, Positive Technologies: Полный взгляд на картину уязвимо- стей – не то же самое, что понимание общей картины подверженности орга- низации угрозам. Существует множество различных классов решений по инфор- мационной безопасности: SIEM, NTA, NGFW, EDR, СЗИ от НСД, САВЗ и мно- гие другие. Но даже установка этих средств не может дать полную картину защищенности. Недостаточно купить, установить и корректно настроить систе- му. Дальше дело за процессами и экс- пертами, принимающими в нем участие. Согласованность всех этапов между заинтересованными лицами, использо- вание эффективных инструментов, устранение уязвимостей, соблюдение договоренностей на исправление и конт- роль устранения могут дать реальный результат. Николай Степанов, F.A.C.C.T.: Корректно. Защита инфраструктуры – комплексный процесс, где каждое реше- ние выполняет свою функцию. VM пре- красно подходит для компаний, которые могут их поддерживать, постоянно актуа- лизируя список активов на сканирова- нии. Но стоит также обратить внимание на различные утечки корпоративных учетных записей, тренинги сотрудников, защиту почты и т.д. Самая уязвимая часть в безопасности – это не компьютер, это человек. Сергей Уздемир, АЛТЭКС-СОФТ: VM это – непрерывный регламентиро- ванный цикл мероприятий, что не исклю- чает немедленной экстраординарной реакции на особые обстоятельства. Они могут быть связаны как с защищаемыми активами (изменения в инфраструктуре, переход на новое ПО и оборудование), так и с переоценкой угроз (выявление новых уязвимостей или новых способов эксплуатации старых, трендовые уязви- мости). Павел Попов, Positive Technologies: Абсолютно корректно! Сам процесс должен быть периодическим, так как уязвимости появляются каждый день, а ИТ-инфраструктура часто меняется. Существуют также трендовые уязвимо- сти, которые выявляет система MaxPatrol VM. Информацию о них мы доставляем за 12 часов. Такие уязвимости зло- умышленники уже используют в атаках или будут в ближайшее время, поэтому их нужно быстро устранять или прини- мать компенсирующие меры. Если их не обнаружить вовремя, то промедление может негативно сказаться на безопас- ности всей инфраструктуры. Владимир Михайлов, Фродекс: Сегодня это уже не так. Необходим непрерывный поиск и устранение уязви- мостей с актуализацией при каждом изменении инфраструктуры, обновлении или изменении состава программного обеспечения и тем более при появлении информации о новых уязвимостях. Любой из этих триггеров должен авто- матически запускать сканирование затронутого сегмента инфраструктуры, информировать ответственное лицо при обнаружении новых угроз, а в идеале – автоматически принимать меры для устранения. Александр Дорофеев, Эшелон Технологии: Все зависит от наличия специалистов и соответствующего инструментария. При- менение современных VM-инструментов, например Сканер-ВС 6, позволяет узна- вать о появлении новых уязвимостей на ежедневной основе, что в свою очередь, позволяет специалистам подразделений по информационной безопасности про- активно закрывать уязвимости и снижать риск подверженности атакам зловредов, использующих уязвимости. Андрей Селиванов, R-Vision VM: VM – циклический процесс сбора информации об активах и уязвимостях с последующей их приоритизацией и устранением. Цикличность процесса позволяет поддерживать модели активов в актуальном состоянии даже в условиях динамично изменяющейся корпоратив- ной инфраструктуры. Николай Степанов, F.A.C.C.T.: В большей степени корректно. Если ваши администраторы не могут сказать точно, сколько доменов, поддоменов, IP-адресов они обслуживают, VM пре- вращается из помощника во вредителя. Сканируя только часть инфраструкту- ры, он дает ложное чувство безопасно- сти, а люди по своей природе могут забывать обновлять список для скани- рования. Актуализация и проверка спис- ков на сканирование должна быть регу- лярной (раз в день или хотя бы раз в неделю), чтобы VM не терял свою эффективность. Николай Казанцев, SECURITM: Мы узнаем об уязвимостях, когда о них узнает наш сканер, и в этом смыс- ле, конечно, VM – процесс реактивный. Но ведь и превентивные меры никто Корректно ли считать, что Vulnerability Manage- ment носит периодиче- ский и реактивный характер в условиях динамично изменяющей- ся корпоративной инфраструктуры? • 41 Управление Уязвимостями www.itsec.ru Изображение: ГРОТЕК"
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw