Журнал "Information Security/ Информационная безопасность" #4, 2024

ведь он отвечает потребностям организаций, стремящихся повысить уровень своей без- опасности. Управление поверхностью внешних атак Чтобы выстроить полноцен- ный процесс выявления уязви- мостей на внешнем периметре, необходим контроль поверхно- сти внешних атак, который является ключевым элементом VM. Для нивелирования коли- чества уязвимостей и векторов атак требуется большой объем ручного труда, специализиро- ванное ПО и интеграция раз- личных систем. Привлечение специализиро- ванных партнеров и услуг аутсорсинга позволяет компа- ниям получить ряд следующих существенных выгод: l не надо использовать какие бы то ни было on-prem-сканеры уязвимостей, тратить ресурсы на их администрирование, сопровождение и размещение; l не надо выделять команду аналитиков уязвимостей для разбора ложноположительных срабатываний и верификации получаемых многостраничных отчетов; l не надо отслеживать все уязвимости, появляющиеся по всему миру; l не надо тратить ресурсы на определение критичности най- денных уязвимостей; l не надо искать, каким именно патчем ПО, политикой безопас- ности или какими компенси- рующими мерами закрывать уязвимость; l не надо отслеживать закры- тие уязвимости. Управление поверхностью внешних атак позволяет систем- но выстроить процесс выявле- ния и управления уязвимостями внешнего периметра. В рамках инвентаризационного сканиро- вания решение проверяет заданный перечень IP-адресов с определением открытых пор- тов (TCP/UDP), определяет доступные сервисы на открытых портах и хостах, а также их версии; предоставляет сравни- тельный анализ выявленных сетевых узлов, портов, измене- ний относительно результатов предыдущего сканирования. Данные доступны для про- смотра в личном кабинете сер- виса и обновляются до одного раза в день. Актуальный статус внешнего периметра, новые обнаруженные и устраненные уязвимости и уровень их кри- тичности отражаются в формате дашбордов. Для обнаружения уязвимо- стей используются сетевые ска- неры, инструменты для инвен- таризации, анализ внешних ресурсов. Все выявленные уязвимости с оценкой критич- ности "средний" и выше вери- фицируются экспертами, кото- рые готовят рекомендации для устранения недостатков. Подходы к сбору и анализу данных могут различаться: воз- можно использование одного решения или набора сервисов. Главное – получение на выходе четких рекомендаций по устра- нению уязвимостей. После построения процесса управления поверхностью атак, ключевыми показателями эффективности (KPI) становятся определение наличия всех уязвимостей и установка гра- мотного приоритета их устра- нения с фиксированным и конт- ролируемым сроком выполне- ния работ. Потенциал роста рынка управления уязвимостями Рынок услуг управления поверхностью атак показывает потенциал для стремительного роста. Это обусловлено двумя ключевыми факторами. Во-первых, количество ИТ- систем, серверов и приложений будет опережать рост числа специалистов, способных гра- мотно их администрировать. Во-вторых, современные тре- бования к скорости разработки ПО непреднамеренно увеличи- вают количество уязвимостей, и в дальнейшем роль этого фактора будет только расти. Перечень новых объектов потенциальных атак постоянно растет за счет подключения внешних сервисов, расширения функционала приложений, внедрения Enterprise, решений Open Source. Каждый этап обновления инфраструктуры несет риск появления новых уязвимостей или неверно настроенных систем, что может влиять на критичные аспекты деятельно- сти или бизнес-процессы ком- пании в целом. Информационная безопас- ность становится гонкой техно- логий, где необходимо вести поиск и исследование уязвимо- стей, а также разновидностей атак на инфраструктуру бизне- са. Защита критической инфра- структуры компании и ее дан- ных возможна при условии, что ее технологии находятся на шаг впереди технологий потенци- альных злоумышленников, чтобы предупреждать возмож- ные угрозы. В данном контексте грамот- ный подход к обеспечению информационной безопасности, включающий управление поверхностью атак, становится критически важным для совре- менных организаций. Основная задача компаний, которые хотят обеспечить надежную защиту своих ресур- сов и спокойно смотреть в буду- щее, – внедрение проактивного подхода к информационной без- опасности, который опережает появление новых уязвимостей и векторов атак. l • 55 ТЕХНОЛОГИИ www.itsec.ru Чтобы выстроить полно- ценный процесс выявления уязвимостей на внешнем периметре, необходим конт- роль поверхности внешних атак, После построения про- цесса управления поверх- ностью атак, ключевыми показателями эффективно- сти (KPI) становятся опреде- ление наличия всех уязви- мостей и установка грамот- ного приоритета их устране- ния с фиксированным и контролируемым сроком выполнения работ. Информационная без- опасность становится гонкой технологий, где необходимо вести поиск и исследование уязвимостей, а также разно- видностей атак на инфра- структуру бизнеса. Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw