Журнал "Information Security/ Информационная безопасность" #1, 2025

Информация об обновле- нии должна содержать исчерпывающие данные о том, что содержится в обновлении, кто его поставляет, сведения о его размере и контрольные суммы. Система должна контро- лировать процесс доставки обновлений до целевых активов, а также контроли- ровать процесс установки обновлений. Некоторые обновления могут требовать перезагрузку, и VM-система должна это учитывать. Системы управления уязвимостями должны быть интегрированы с другими инструментами и процесса- ми в организации, включая системы мониторинга, управления инцидентами и управления изменениями. сти. Это может включать в себя регулярные проверки конфигу- раций, аудит безопасности и тестирование на проникнове- ние, чтобы убедиться, что меры действительно снижают риски. В противном случае организа- ция может оказаться в ситуа- ции, когда уязвимость остается незащищенной, несмотря на принятые меры. Автоматизированное обновление Управление обновлениями в составе VM-решения может автоматизировать процесс устранения уязвимостей путем распространения патчей по инфраструктуре. Необходимо понимать, что это процесс изме- нения программной конфигура- ции активов – а значит он дол- жен быть надежным, безопас- ным и контролируемым. Прежде всего, система долж- на предоставлять информацию об обновлениях ПО. Это может быть обновление пакета дистри- бутива Linux, обновление прикладной программы под Windows, патч безопасности опе- рационной системы (KB) и так далее. Информация об обнов- лении должна содержать исчер- пывающие данные о том, что содержится в обновлении, кто его поставляет, сведения о его размере и контрольные суммы. Эти сведения позволяют опера- торам выполнить дополнитель- ные проверки целостности перед применением обновлений. Тестирование обновлений Если обновление является актуальным для целевой инфра- структуры, система управления уязвимостями должна сохра- нить его для последующего рас- пространения. Однако перед обновлением целевых активов необходимо протестировать скачанный файл. Для этого можно воспользоваться мето- дическим документом ФСТЭК России "Методика тестирования обновлений безопасности про- граммных, программно-аппа- ратных средств" 2 от 28.10.2022. Важно развернуть обновление в тестовой среде, проверить его безопасность, а также рабо- тоспособность. Как правило, здесь проверяется совмести- мость обновления с окружением и зависимостями, что позволяет избежать потенциальных про- блем при его внедрении. Распространение обновлений После успешной проверки обновления можно приступать к его распространению в инфра- структуре. Следует отметить, что для возможности автома- тической установки обновлений через систему управления уязвимостями на целевой актив необходимо будет инсталлиро- вать агент – утилиту VM-реше- ния. Он возьмет на себя процесс установки обновления, подроб- ное логирование и контроль каждого этапа. Важно, чтобы распространение проверенного обновления в инфраструктуре с помощью системы управления уязвимостями не оказывало негативного влияния на сеть и активы инфраструктуры. Система должна контролиро- вать процесс доставки обнов- лений до целевых активов, а также контролировать про- цесс установки обновлений. Некоторые обновления могут требовать перезагрузку, и VM- система должна это учитывать. Откат обновлений Кроме того, важно, чтобы система управления уязвимо- стями обеспечивала возмож- ность отката обновлений в слу- чае возникновения проблем после их установки. Это важно для поддержания стабильности и работоспособности инфра- структуры. В случае, если обновление вызывает сбои или несовместимости, возмож- ность быстрого отката позво- ляет минимизировать время простоя и снизить риски, свя- занные с эксплуатацией уязви- мого ПО. Стоит также отметить, что системы управления уязвимо- стями должны быть интегриро- ваны с другими инструментами и процессами в организации, включая системы мониторинга, управления инцидентами и управления изменениями. Такая интеграция позволяет создать более комплексный подход к управлению безопас- ностью, где устранение уязви- мостей становится частью общего процесса управления рисками. Например, при обна- ружении уязвимости система может автоматически иниции- ровать процесс изменения, который включает в себя тести- рование, утверждение и раз- вертывание обновлений. Патч-менеджмент в платформе Vulns.io Enterprise VM Таким образом, система управления уязвимостями долж- на предлагать пользователям механизмы устранения уязви- мостей, в том числе обновление уязвимого ПО. При выборе решения следует обращать вни- мание на продукты с представ- ленным функционалом, который обеспечивает не только выявле- ние уязвимостей, но и их эффективное устранение. Например, платформа Vulns.io Enterprise VM 3 предо- ставляет централизованный интерфейс для полного цикла работы с уязвимостями: от обнаружения уязвимого про- граммного обеспечения до уста- новки соответствующих обнов- лений. В едином окне пользователь получает актуальный список уязвимого ПО в инфраструкту- ре, информацию о доступных обновлениях и возможность управлять их установкой напря- мую из системы. Поддержива- ется как ручной, так и автома- тизированный подход к обнов- лению: установка может выпол- няться точечно для отдельных активов или масштабно – на группы хостов. В зависимости от критичности активов и политики безопасно- сти, обновления могут приме- няться незамедлительно либо в запланированные окна обслу- живания. Система позволяет обновлять как отдельные ком- поненты, так и всё ПО на активе целиком. В конечном итоге успешное управление уязвимостями тре- бует комплексного подхода, который включает в себя не только технологии, но и про- цессы, людей и культуру без- опасности в организации. Рас- смотрение проблематики имен- но в таком ракурсе позволяет значительно повысить уровень защиты информационных акти- вов и снизить риски, связанные с киберугрозами. l • 17 Управление Уязвимостями www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ ФРОДЕКС см. стр. 68 NM Реклама 2 https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-norma- tivnye-dokumenty/metodicheskij-dokument-ot-28-oktyabrya-2022-g 3 https://vulns.io/

RkJQdWJsaXNoZXIy Mzk4NzYw