Журнал "Information Security/ Информационная безопасность" #1, 2024
Сергей Уздемир, АЛТЭКС-СОФТ: Самая востребованная функция VM лежит не в плоскости VM как такового, а на уровень ниже – в области возможно более корректного и полного детектиро- вания уязвимостей. Идея реализации VM- решения без сканера с базой уязвимостей несостоятельна. Поэтому наиболее вос- требованная функция VM-средств – это оценка применимости и критичности уязвимостей и их переопределение "на земле" в конкретных системах заказчиков, приоритизация устранения и оценка защи- щенности активов на ее основе. Тренд на слияние VM-решений с други- ми системами в настоящее время не наблюдается, хотя можно говорить о более тесной интеграции с SCM, SIEM, PM. Александр Дорофеев, Эшелон Технологии: VM-продукты будут обрастать анали- тическими функциями, позволяющими ИБ-специалистам максимально быстро приоритизировать уязвимости в зависи- мости как от внешних факторов (CVSS, EPSS, наличие эксплойтов и т.п.), так и внутренних (доступность хоста из Интер- нета, критичность актива и т.п.). Воз- можности интеграции с внешними систе- мами, такими как трекеры задач, SIEM, конечно, будут расширяться. Дмитрий Овчинников, Газинформсервис: По мере роста количества объектов защиты и усложнения корпоративных сетей, роста систем ИБ, применяемых для защиты, ключевым фактором будет являться возможность автоматизации, возможность встраивания процесса VM в другие системы ИБ. Кроме того, не надо забывать об удобстве использова- ния. Возможно, в будущем это будет просто модулем в SOAR, но не все ком- пании готовы тратить свой бюджет на подобные корпоративные игрушки. Поэто- му для средних и небольших компаний продукт класса VM будет еще долго популярен. Возможно, самый успешный продукт перейдет в статус Open Source и будет доступен для всех, но такая модель распространения не всегда себя оправ- дывает для продуктов в части ИБ. Андрей Никонов, Фродекс: Могу озвучить функциональность, которая востребована уже сейчас: l автоматизация устранения уязвимо- стей; l глобальная база данных проверенных обновлений, поддерживаемая множе- ством VM-вендоров и регулятором; l рекомендательные системы, помогаю- щие выполнять компенсирующие меры. Что касается слияния, то VM – это процесс, который довольно сложно встроить в ИБ-системы других классов. Такие попытки будут со стороны вендо- ров экосистем ИБ, но насколько они будут успешны, покажет время. Павел Попов, Positive Technologies: 1. ML – когда продукт сам подсказывает, куда смотреть, на чем делать акцент и как правильно работать с VM-системой. 2. 100%-е покрытие ключевых, целе- вых и периметровых систем пользова- телей в разрезе поиска уязвимостей. 3. Возможность ручного патч-менедж- мента и работа ИТ- и ИБ-специалистов в одном продукте. Есть тренд на слияние с теми классами ИБ-систем, которые будут развиваться в следующих направлениях: l Появление автопилотов. Они объеди- няют несколько классов ИБ-решений в один большой продукт, который помо- жет закрыть большинство атак, направ- ленных на инфраструктуру. l Интеграция с SIEM, EDR, Container Security и инструментами для поиска уязвимостей в исходном коде. Константин Саматов, АРСИБ: Решения Vulnerability Management в про- цессе функционирования собирают много сопутствующей информации (например, данные о конфигурации), которая может быть использована в иных системах. Поэтому запрос со стороны заказчика на возможность применения решений Vulnerability Management в других систе- мах есть. Однако имеющиеся на рынке решения, как правило (по крайней мере, я пока не видел других), не позволяют автоматизировать обмен информацией с другими классами ИБ-систем. Николай Казанцев, SECURITM: 1. Агрегация. Инфраструктура, пери- метр, код, веб-приложения, облака – везде уязвимости. И чем больше раз- мывается ИТ-ландшафт компании, тем важнее становятся инструменты для агрегации сведений об уязвимостях из различных источников (сканеров). 2. Обогащение и приоритизация. Уязвимостей бесконечно много, все не устранить. Нужно выбирать, и поэтому потребность в обогащении результатов работы сканеров, позво- ляющая ответить на вопрос "Что дей- ствительно важно?" будет только расти. Автоматическое обогащение как из внешней среды, так и из внут- ренней инфраструктуры компании, например, сведениями об ИТ-активах и инфраструктуре, позволяющими оце- нить реальные и маловероятные цепочки атак. Владимир Иванов, Сканфэктори: Управление уязвимостями – один из основных процессов в ИБ, на мой взгляд, не нуждается в серьезных изменениях, а лишь в автоматизации. На сегодняш- ний день вмешательство человека необходимо на каждом этапе – при поиске активов, сканировании уязвимо- стей, приоритизации результатов, соз- дании человекопонятных рекомендаций, создании заявок на устранение, контроле устранения, отчетности. Думаю, в бли- жайшие годы мы увидим включение искусственного интеллекта на каждом этапе. Николай Степанов, F.A.C.C.T.: Мы видим, что сейчас VM пытаются решить две свои главные проблемы: l автоматическую актуализацию акти- вов, сливаясь с другими решениями типа ASM; l узкий диапазон, пытаясь добавить в своей продукт различные проблемы, которые не являются уязвимостями (утечки, фишинг и т.п.). l • 45 Управление Уязвимостями www.itsec.ru Изображение: ГРОТЕК" Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw