Готово!
Скоро материал придет на указанную электронную почту. Также подписывайте на нас в Facebook
Ok
Управляем уязвимостями в ИТ правильно
По статистике, количество выявленных критичных уязвимостей растет из года в год, а вместе этим и количество компьютерных атак на инфраструктуру, которые осуществляются с использованием этих уязвимостей.
Как это происходит? Большое количество исследователей заняты поиском уязвимостей и разработкой механизмов их эксплуатации. Результаты таких исследований публикуются в открытом доступе, а это, в свою очередь, служит триггером к проведению массовых атак.
В таких случаях реакция службы информационной безопасности компаний должна быть незамедлительной. Поэтому наличие процесса управления уязвимостями является важным элементом в обеспечении ИБ. Кроме того, такой процесс необходим и с точки зрения выполнения рекомендаций по обеспечению информационной безопасности в компании (CIS TOP 18 Security Controls) и соблюдению требований регуляторов. Осуществление процесса управления уязвимостями обязательно для ГИС, объектов КИИ, а также ИС, в которых осуществляются финансовые операции и обрабатываются персональные данные.
Каждый отдельный компонент процесса управления уязвимостями является значимым и обладает своей спецификой. Неграмотный подход к работе с ними может привести к неэффективности всей работы в целом. Рассмотрю подробнее.
-
Инвентаризация активов. Здесь мы обеспечиваем «видимость» всех сканируемых устройств: установить сетевые правила для обеспечения "доступности" систем в разных сетях (VLAN / LAN), настраиваем уведомления в адрес оператора средств защиты информации в адрес оператора средства защиты информации об обнаружении ранее не зарегистрированного устройства и интегрируемся с системой учета ИТ-средств.
-
Выявление уязвимостей (White Box/ Black Box). Убеждаемся в наличии необходимых прав, так как сканирование должно осуществляться с правами администратора системы внутренних IP-адресов с доступом во все участки VLAN/LAN.
-
Выработка рекомендаций. Это критически важный этап: здесь нужно подготовить ИТ-подразделению подробный отчет, отражающий наиболее уязвимые объекты инфраструктуры. Также нужно необходимо приоритезировать выявленные уязвимости и ИТ-активы, где эти уязвимости были выявлены, «обогатить» SIEM/IRP-системы информацией об уязвимых хостах и исключить ложноположительные (FP) срабатывания сканера, чтобы не решать проблемы там, где их нет.
-
Устранение уязвимостей. Согласовать время установки обновлений системы и убедиться в наличии процесса экстренного обновления систем (Emergency Patching), который необходимо проводить при выявлении уязвимостей 1 дня (1-day) которые активно используются в атаках хакерскими группами.
-
Контроль устранения уязвимостей. Наладить совместную работу с ИТ-подразделениями по устранению уязвимостей и осуществлению последующего контроля закрытия уязвимостей путем внедрения компенсационных мер.
Предположим, мы приняли решение о необходимости наличия процесса управления уязвимостями. Далее встает вопрос о выборе технического средства, которое позволит реализовать поставленные задачи. Задаем себе следующие вопросы:
-
Какие задачи необходимо решать
Это может быть аудит на предмет наличия уязвимостей, пентест или оценка соответствия. -
Какие системы в организации должны непрерывно сканироваться
Windows / Unix, СУБД, сетевое оборудование, веб-серверы, системы виртуализации, Docker / Kubernetes или ERP-системы. -
Присутствуют ли требования со стороны регуляторов, накладывающие ограничения при выборе технического средств
Необходимо ли наличие сертификата ФСТЭК и других документов. -
Есть ли ограничения по бюджету
Важно оценить бюджет на закупку программного обеспечения, необходимость обучения специалиста по ИБ и целесообразность привлечения аутсорсинговой компании.
Новости по теме
- 10 апреля
Булат Сафин, ICL Services: Свой SOC – огромные вложения и обманутые ожидания
Когда аутсорс намного выгоднее собственного SOC, в интервью Cyber Media рассказал Булат Сафин, руководитель группы SOC компании ICL Services.
- 16 мая
Как подготовиться к внедрению ITSM-системы
Менеджер проектов сервисного обслуживания и технической поддержки Ксения Замятина рассказала, как бизнесу пройти по шагам от момента осознания необходимости в ITSM-системе до перспектив ее внедрения.
- 22 мая
Как ежедневно держать под контролем работу всей инфраструктуры рабочих мест, оперативно вносить изменения и при этом не перегружать ИТ-бюджет, рассказывает руководитель направления по инфраструктуре рабочих мест Дмитрий Игнатьев.
- 4 июля
757‑П или Как ввести в ступор небольшие НФО
Ведущий системный инженер ICL Services Станислав Глинчиков рассматривает вопрос обеспечения защиты информации, и как выполнять требования 757-П и всех вытекающих из него дополнительных требований.
Будьте в курсе новостей
Подпишитесь на рассылку и будьте в курсе наших последних новостей