Журнал "Information Security/ Информационная безопасность" #4, 2024

Управление уязвимо- стями – это процесс непрерывного цикла, состоящий из пяти основных этапов: инвен- таризация, категориза- ция, приоритезация, устранение и контроль. Услуги по управлению уязвимостями можно классифицировать по типу исследуемых объектов: сканеры внутренней инфра- структуры, внешнего перимет- ра, веб-приложений, анализа- торы кода и т.д. В нынешних реалиях скани- рование уязвимостей внешнего периметра становится наиболее востребованной услугой, так как он представляет собой пер- вую линию обороны перед потенциальными злоумышлен- никами. Совокупность всех воз- можных векторов атак на внеш- ний периметр организации называется "поверхностью атаки" (Attack Surface). Обзор рынка управления поверхностью атак в России Рынок управления поверх- ностью атак сформировался на основе рынка систем и сервисов по управлению уязвимостями. Сам термин "поверхность атаки" пришел к нам из-за рубежа. Название процессу дал Gartner в 2021 г. – "External Attack Sur- face Management" (EASM), где слово "External" указывает на то, что речь идет об атаках на внешний периметр. На российском рынке суще- ствует приммерно пятнадцать отечественных игроков, пред- лагающих системы и сервисы по управлению поверхностью атак. Их можно разделить на три основных типа решений. 1. Сервисы непрерывного внешнего тестирования на про- никновение (Continuous Pene- tration Testing, CPT). 2. Сервисы непрерывного мониторинга внешнего пери- метра (Continuous Monitoring/Vul- nerability Management, CM/CVM). 3. Сервисы управления поверхностью/площадью внеш- них атак (External Attack Surface Management, EASM/ASM). Первоначально разница между этими типами решений была обусловлена дополнитель- ными опциями к стандартному сканированию активов и уязви- мостей. CPT – сервисы с интегриро- ванными, а зачастую и автома- тизированными работами по эксплуатации уязвимостей, попытками прорыва периметра, являющимися, в том числе, частью работ внешнего тести- рования на проникновение. CM/CVM – платформы для сканирования, мониторинга и контроля внешнего периметра, делающие упор на непрерыв- ную высокочастотную инвента- ризацию активов на внешнем периметре и их уязвимостей. ASM/EASM – платформы мониторинга и сканирования уязвимостей внешнего пери- метра, включая теневую инфра- структуру и незадокументиро- ванные источники. В результате планомерного развития практически все сер- висы включают в себя полный спектр возможностей, а разли- чия между ними носят скорее назывательный характер. Спрос на управление поверх- ностью атак становится все более актуальным в современ- ных организациях, что связано с несколькими ключевыми тен- денциями. Во-первых, наблюдается растущий интерес к знаниям об информационной безопас- ности. Многие компании, имея полноценные ИТ-отделы, еще не создали выделенные ИБ- отделы или не назначили спе- циалистов, отвечающих за эту сферу. Тем не менее, наличие критичного внешнего периметра заставляет их задумываться о необходимости обеспечения безопасности. Здесь на помощь приходит сервис ASM, который предоставляет ИТ-отделам важ- ные рекомендации по устране- нию уязвимостей внешнего периметра, включая конкретные действия, например, установку определенных версий про- граммного обеспечения или патчей. Во-вторых, спрос на квали- фицированные ИБ-кадры демонстрирует рост. ASM ста- новится особенно ценным в ком- паниях, где уже имеется ИБ- отдел, но он еще недостаточно большой. Сервис позволяет освободить важные ресурсы организации, значительно повы- шая эффективность работы команды. В-третьих, компании с раз- ветвленной ИБ-структурой испытывают потребность в повышении эффективности процессов устранения уязвимо- стей. Для этого необходимо наладить выполнение рутинных задач, чтобы сосредоточить уси- лия на более сложных вопросах. Сервис ASM берет на себя раз- бор и верификацию активов и уязвимостей, что позволяет сотрудникам сосредоточиться на более стратегических задачах. Таким образом, спрос на управление поверхностью атак актуален и понятен, 54 • СПЕЦПРОЕКТ Рынок услуг управления уязвимостями в России: контроль поверхности атак правление уязвимостями (Vulnerability Management, VM) играет ключевую роль в обеспечении информационной без- опасности современных организаций. Однако в условиях стремительно меняющегося киберландшафта, ухода зарубеж- ных поставщиков и перехода на отечественные решения про- цесс управления уязвимостями в России приобретает ряд уникальных особенностей. У Максим Ежов, руководитель отдела непрерывного мониторинга безопасности Angara Security Фото: Angara Security ТЕХНОЛ ГИИ В нынешних реалиях ска- нирование уязвимостей внешнего периметра стано- вится наиболее востребо- ванной услугой, так как он представляет собой первую линию обороны перед потенциальными злоумыш- ленниками. ASM становится особен- но ценным в компаниях, где уже имеется ИБ-отдел, но он еще недостаточно боль- шой. Сервис позволяет освободить важные ресурсы организации, значительно повышая эффективность работы команды.

RkJQdWJsaXNoZXIy Mzk4NzYw