Журнал "Information Security/ Информационная безопасность" #1, 2024

не отменял – сегментацию, WAF, SIEM, организационные процедуры тестиро- вания новых систем и продуктов. Все это позволяет, не зная о наличии уязвимостей, снизить вероятность их эксплуатации или возможные нега- тивные последствия. Подобные защит- ные меры выходят за рамки VM, но ведь и VM – это лишь часть общего процесса управления рисками ИБ, и рассматривать его нужно в ком- плексе со всеми другими защитными мерами. Константин Саматов, АРСИБ: Концептуально – это не так, процесс должен быть непрерывным. Однако на практике действительно в боль- шинстве случаев выявление и устра- нение уязвимостей носит периодиче- ский характер, так как ресурсы ограни- ченны, а современные решения Vulne- rability Management – это в основном сканеры уязвимостей, которые не могут автоматизировать все подпро- цессы в управлении уязвимостями. В части реактивности и проактивности, по моим наблюдениям, все сугубо индивидуально, в каждой организации реализовано по-своему. Дмитрий Овчинников, Газинформсервис: Современные средства VM и автома- тизация процессов позволяют прово- дить регулярные и частые сканирова- ния, что позволяет получать актуальную информацию даже в условиях дина- мично изменяющейся корпоративной инфраструктуры. Надо помнить о том, что ИБ – это прежде всего непрерывный процесс, который надо поддерживать каждый день. Поэтому динамичные изменения не являются помехой для использования VM. Роман Овчинников, Security Vision: Периодический характер позволяет регулярно актуализировать информацию по всей инфраструктуре. Однако при использовании динамичной инфраструк- туры необходимо дополнительно встраи- вать процедуры Vulnerability Management в DevOps-процессы компании. Такой подход позволит оперативно реагиро- вать на возникающие угрозы, проявляю- щиеся при изменении ИТ-ландшафта. Сергей Уздемир, АЛТЭКС-СОФТ: Результатом использования решений класса VM является установление прио- ритетов исправления уязвимостей, а также контроль их устранения или реа- лизации компенсирующих мер, таких как более строгое конфигурирование или сокращение поверхности атаки. Устранение уязвимостей – это не всегда именно ручное вмешательство, однако его реализация, как правило, лежит в области применения других систем, SCM или Patch Management. Роман Овчинников, Security Vision: ИТ-инфраструктура компаний даже среднего уровня зачастую представлена тысячами устройств разного вида (АРМ пользователей, серверы, сетевое обо- рудование и СЗИ, СХД и т.д.). Обеспе- чить качественное и своевременное исправление уязвимостей на таких мас- штабах ручным способом невозможно. Для этих целей используются различные средства автоматизации. Например, можно использовать интеграцию с репо- зиториями, где хранятся проверенные пакеты обновлений, в связке с реше- ниями классов AM/ITAM/CMDB, что поз- волит запускать процессы устранения уязвимостей автоматизированно. Николай Лишке, Эшелон Технологии: В большинстве случаев – да. Даже если уязвимость можно закрыть, просто обновив пакеты определенного ПО, обновление необходимо протестировать и только затем принимать решение об установке в продуктивной среде. В случае, если требуется внедрять компенсирующие меры, без ручного вмешательства ИБ- и ИТ-специалистов не обойтись. Андрей Селиванов, R-Vision: Корректно выстроенный процесс VM предполагает автоматизацию на боль- шинстве этапов циклов процесса. Одна- ко полностью исключить ручное вмеша- тельство на практике не представляется возможным. Особенно на этапах устра- нения уязвимостей, которые часто тре- буют тестирования работоспособности систем после установки обновлений, и в процессе приоритизации некоторых особо критичных уязвимостей, требую- щих срочного устранения. Николай Степанов, F.A.C.C.T.: Верно. Каждый бизнес имеет свои ограничения. VM должен показывать риски, а человек – принимать решение по работе с этими рисками. Случаются ситуации, когда риск ошибки во время исправления проблемы больше, чем если оставить проблему нерешенной. Константин Саматов, АРСИБ: Исправление выявленных уязвимостей в основном действительно осуществ- ляется в ручном режиме. Современные решения Vulnerability Management зача- стую лишь выявляют уязвимости, а уста- новка обновлений или разработка и при- менение компенсирующих мер для ней- трализации уязвимости происходит уже при участии человека. Владимир Михайлов, Фродекс: В зрелых VM-решениях присутствует функционал Patch Management и даже автоматизация этого процесса. В зави- симости от степени принятия рисков организация сама решает, как этим функционалом пользоваться, в ручном или автоматическом режиме. При этом нужно помнить о важности предвари- тельной проверки процесса обновлений критичных ресурсов. Отчасти это реша- ется заведением в VM-систему активов- двойников, позволяющих оперативно протестировать процесс обновления на точной копии критичного ресурса. Корректно ли считать, что в системах класса Vulnerability Management в большинстве случаев предполагается ручное вмешательство для исправления выявлен- ных уязвимостей? 42 • СПЕЦПРОЕКТ Изображение: ГРОТЕК"

RkJQdWJsaXNoZXIy Mzk4NzYw