Компания «Фродекс» приняла участие в онлайн-конференции форума ITSEC 2024: информационная и кибербезопасность России
Компания «Фродекс» один из ведущих российских разработчиков новых технологий и продуктов кибербезопасности, приняла участие в онлайн-конференции "Кибербезопасность предприятия и защита инфраструктуры, информационных систем, данных и приложений от современных угроз". С докладом "Особенности национального управления уязвимостями" выступил Андрей Никонов, главный инженер-программист компании.
На примере рекомендаций и методических документов ФСТЭК спикер познакомил слушателей с поэтапным процессом управления уязвимостями, как одним из способов повышения уровня защищенности IT-инфраструктур компаний и предприятий. При этом для каждого этапа были рассмотрены специфичные для российского IT-сектора особенности процесса и связанные с этим требования к используемым для управления уязвимостями VM-решениям.
«Методический документ «Руководство по организации процесса управления уязвимостями в органе (организации)», разработанный ФСТЭК, дает понятный и ясный алгоритм действий по организации процесса управления уязвимостями на каждом его этапе — мониторинг инфраструктуры, оценка и приоритизация найденных уязвимостей, их устранение и повторная оценка состояния инфраструктуры для контроля внесенных изменений. Эффективность процесса напрямую зависит от того, как часто актуализируется уровень защищенности, — пояснил Андрей. — Для выполнения этой задачи нужно использовать решения, которые могут быстро сканировать инфраструктуры любого масштаба, выполнять приоритизацию уязвимостей по разным подходам и предлагать инструменты для их устранения».
В качестве примера таких решений, спикер наглядно продемонстрировал работу многофункциональной системы управления уязвимостями IT инфраструктур любого масштаба Vulns.io Enterprise VM от «Фродекс». На демонстрации системой был проведен аудит 36 Linux-дистрибутивов, в результате чего были получены результаты выявленных уязвимостей с расчетом приоритизации по методике оценки критичности уязвимостей ФСТЭК. Благодаря особенностям архитектуры Vulns.io Enterprise VM, процесс аудита занял всего 3 секунды.
«Для Vulns.io совершенно не важно, какого размера инфраструктура компании. Она может работать с огромным количеством активов — 10 тысяч, 15 тысяч, и более — добавил Андрей. — Система изначально проектировалась с учетом возможности горизонтально масштабирования, запуска в кластерах Kubernetes, или с использованием Docker Swarm. Таким образом можно распределять компоненты продукта по хостам и обеспечивать крайне высокую скорость аудита. При этом, особенностью нашего подхода по работе с инфраструктурой является принцип минимального воздействия на ее сеть и активы — все вычислительные процессы и тяжелые операции выполняются на сервере решения».
Высокая скорость сканирования позволит чаще актуализировать информацию о защищенности инфраструктуры, что важно в текущих условиях серьезного давления на российский IT-сегмент и хакерских атак на крупные сервисы компаний, и даже объекты критической информационной инфраструктуры. Имея актуальную информацию, офицер по безопасности успеет принять оперативное решение по устранению уязвимости до того, как ей сможет воспользоваться злоумышленник. Проверять наличие уязвимостей важно даже после установки обновлений, доверие к которым было подорвано в последнее годы. Как показывает практика, они также могут содержать уязвимости или, что еще хуже, вредоносный код.
«Повторную оценку защищенности надо проводить в случае любых изменений ландшафта угроз или изменения конфигурации инфраструктуры и ее активов, — продолжил Андрей. — В связи с этим, VM-решение обязательно должно поддерживать непрерывное обновление собственных баз данных уязвимостей, а в случае поступления обновлений оно должно пересканировать инфраструктуру и предоставить актуальную информацию».
Также эксперт заострил внимание на проблеме, связанное с растущей долей отечественного программного обеспечения, внедряемого в рамках импортозамещения:
«Любое российское решение, в том числе сертифицированное, не застраховано от нахождения разного рода уязвимостей. И крайне важно доносить сведения об уязвимостях этого ПО и методах их исправления до конечного пользователя, — отметил Андрей. — Помимо этого, для улучшения защищенности отечественных продуктов, необходимо активно развивать методики проверок конфигураций, и использовать их в составе инструментария по управлению уязвимостями».