03.05.2017

Любой сети и ее компонентам (операционным системам, программному обеспечению, маршрутизаторам, межсетевым экранам, сетевым сервисам, системам управления базами данных и др.) присущи уязвимости - фундаментальные риски в процессе обеспечения информационной безопасности. Их выявление, устранение и контроль требуют внедрения процесса управления уязвимостями. Управление уязвимостями - регулируемое, постоянное использование специальных инструментов безопасности и осуществление документированной деятельности, которые активно помогают устранить риски воздействия на ваши активы.

Ошибки программирования - основная причина появления большинства уязвимостей в программном обеспечении. Но ошибки в коде далеко не единственный источник уязвимостей. Например, неправильно сконфигурированные настройки безопасности приложения и оборудования, такого как межсетевой экран может позволить злоумышленникам проникнуть с сеть используя порты, которые должны быть закрыты. Люди, использующие мобильные устройства могут посещать несанкционированные или даже зараженные вредоносным ПО веб-сайты, минуя корпоративную виртуальную частную сеть (VPN). Вы можете вызвать атаку просто нажав на вложения электронной почты, зараженных вредоносными программами.

Эксплуатация уязвимостей через Интернет является огромной проблемой, требующей проактивного контроля и управления. Вот почему компаниям нужно использовать управление уязвимостями, чтобы обнаруживать и устранять уязвимости в целях снижения общего риска безопасности и предотвращения воздействия.

Ключевыми функциями системы поиска и анализа, а проще сказать, "управления" уязвимостями являются:

  • Возможность сканирования на предмет наличия уязвимостей различных типов устройств и платформ;
  • Сканирование "черных ящиков" (Black Box);
  • Сканирование с правами доступа или сканирование от имени администратора;
  • Возможность распределенной структуры системы управления уязвимостями;
  • Возможность проведения сравнений текущей ситуации по уязвимостям с международными и специальными стандартами и лучшими практиками;
  • Возможность пересматривать и корректировать уровень критичности отдельных уязвимостей;
  • Предоставление отчетов;
  • Интеграция с системами SIEM. Хороший сканер должен уметь "отдать" все события.

Решив внедрить у себя одну из многочисленных систем управления уязвимостями от мировых вендоров с помощью специалистов ALEKSIS PRIME, ваш бизнес получит: проактивную защиту корпоративных ресурсов, оценку эффективности ИТ- и ИБ- подразделений с помощью расширяемого набора метрик безопасности, снижение затрат на аудит и контроль защищенности, подготовку ИТ- и ИБ- проектов, автоматизацию процессов инвентаризации ресурсов, управления уязвимостями и контролем изменений и все это в соответствии требованиям законодательства.