Správa zranitelnosti je identifikace, hodnocení, klasifikace a výběr řešení pro eliminaci zranitelností. Správa zranitelnosti je založena na úložištích informací o zranitelnosti, jedním z nich je Advanced Monitoring Vulnerability Management System.

Naše řešení řídí vzhled informací o zranitelnostech v operační systémy(na bázi Windows, Linux/Unix), kancelářský a aplikační software, hardwarový software, nástroje pro bezpečnost informací.

Zdroje dat

Databáze systému správy zranitelností software"Prospektivní sledování" se automaticky doplňuje z následujících zdrojů:

  • Data Bank of Information Security Threats (BDU BI) FSTEC Ruska.
  • Národní databáze zranitelnosti (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • Seznam adresátů CentOS.

K doplnění naší databáze zranitelností používáme také automatizovanou metodu. Vyvinuli jsme webový prohledávač a analyzátor nestrukturovaných dat, který každý den analyzuje více než sto různých zahraničních a ruských zdrojů pro řadu klíčová slova- skupiny v sociálních sítích, blogy, mikroblogy, média věnovaná informační technologie a informační bezpečnost. Pokud tyto nástroje najdou něco, co splňuje kritéria vyhledávání, analytik informace ručně zkontroluje a vloží je do databáze zranitelnosti.

Kontrola zranitelnosti softwaru

Pomocí systému správy zranitelnosti mohou vývojáři kontrolovat přítomnost a stav objevených zranitelností v komponentách jejich softwaru třetích stran.

Například v modelu společnosti Secure Software Developer Life Cycle (SSDLC). Hewlett Packard Podniková kontrola knihoven třetích stran je jedním z centrálních míst.

Náš systém monitoruje přítomnost zranitelností v paralelních verzích/sestaveních stejného softwarového produktu.

Funguje to takto:

1. Vývojář nám ​​zašle seznam knihoven a komponent třetích stran, které jsou v produktu použity.

2. Denně kontrolujeme:

b. zda existují metody k odstranění dříve objevených zranitelností.

3. Oznámíme vývojáři, pokud se stav nebo hodnocení zranitelnosti změnilo v souladu se zadaným vzorem. To znamená, že různé vývojové týmy v rámci stejné společnosti budou pouze upozorněny a uvidí stav zranitelnosti produktu, na kterém pracují.

Frekvence výstrah systému správy zranitelnosti je libovolně konfigurovatelná, ale když je nalezena zranitelnost se skóre CVSS vyšším než 7,5, vývojáři obdrží okamžité upozornění.

Integrace s ViPNet TIAS

Softwarový a hardwarový komplex ViPNet Threat Intelligence Analytics System automaticky detekuje počítačové útoky a identifikuje incidenty na základě událostí přicházejících z různých zdrojů. informační bezpečnost. Hlavním zdrojem událostí pro ViPNet TIAS je ViPNet IDS, který analyzuje příchozí a odchozí síťový provoz pomocí základů rozhodovacích pravidel AM Rules vyvinutých Perspective Monitoring. Některé podpisy jsou zapsány za účelem odhalení zneužití zranitelnosti.

Pokud ViPNet TIAS detekuje incident zabezpečení informací, ve kterém byla zneužita zranitelnost, jsou všechny informace související s touto zranitelností, včetně metod pro eliminaci nebo kompenzaci negativního dopadu, automaticky vloženy do karty incidentu z SMS.

Systém řízení incidentů také pomáhá při vyšetřování incidentů informační bezpečnosti tím, že poskytuje analytikům informace o indikátorech ohrožení a potenciálních uzlech informační infrastruktury ovlivněných incidentem.

Sledování přítomnosti zranitelností v informačních systémech

Dalším scénářem použití systému správy zranitelnosti je skenování na vyžádání.

Zákazník si samostatně vygeneruje seznam systémového a aplikačního softwaru a komponent nainstalovaných na uzlu (pracovní stanice, server, DBMS, SZI SZI, síťová zařízení) pomocí vestavěných nástrojů nebo námi vyvinutého skriptu, přenese tento seznam do SMS a obdrží hlášení o zjištěných zranitelnostech a pravidelná upozornění na jejich stav.

Rozdíly mezi systémem a běžnými skenery zranitelnosti:

  • Nevyžaduje instalaci monitorovacích agentů na hostitele.
  • Nezatěžuje síť, protože samotná architektura řešení neposkytuje agenty a skenovací servery.
  • Nezatěžuje zařízení, protože je vytvořen seznam součástí systémové příkazy nebo lehký open source skript.
  • Eliminuje možnost úniku informací. "Prospektivní sledování" nemůže spolehlivě zjistit nic o fyzickém a logickém umístění nebo funkčním účelu uzlu v informačním systému. Jedinou informací, která opouští kontrolovaný perimetr zákazníka, je txt soubor se seznamem softwarové komponenty. Tento soubor je zkontrolován na obsah a nahrán do SMS samotným zákazníkem.
  • Aby systém fungoval, nepotřebujeme účty na kontrolovaných uzlech. Informace shromažďuje správce uzlu svým jménem.
  • Bezpečná výměna informace o ViPNet VPN, IPsec nebo https.

Napojení na službu správy zranitelností „Prospective Monitoring“ pomáhá zákazníkovi splnit požadavek ANZ.1 „Identifikace, analýza zranitelností informační systém a rychlé odstranění nově identifikovaných zranitelností “příkazy FSTEC Ruska č. 17 a 21. Naše společnost je držitelem licence FSTEC Ruska pro činnosti technickou ochranu důvěrná informace.

Cena

Minimální náklady jsou 25 000 rublů ročně za 50 uzlů připojených k systému s platnou smlouvou o připojení k

Při spuštění inteligentní skenování Avast zkontroluje, zda váš počítač neobsahuje následující typy problémů a poté nabídne návrhy, jak je opravit.

  • Viry: soubory obsahující Škodlivý kód, což může ovlivnit bezpečnost a výkon vašeho PC.
  • Zranitelný software: Programy, které je třeba aktualizovat a které mohou útočníci použít k získání přístupu do vašeho systému.
  • Rozšíření prohlížeče se špatnou pověstí: Rozšíření prohlížeče, která se obvykle instalují bez vašeho vědomí a ovlivňují výkon systému.
  • Slabá hesla: hesla, která se používají pro přístup k více než jednomu online účtu a lze je snadno napadnout nebo prolomit.
  • Síťové hrozby: Chyby zabezpečení ve vaší síti, které by mohly umožnit útoky na vaši síť síťová zařízení a router.
  • Problémy s výkonem: objekty ( nevyžádané soubory a aplikace, problémy související s nastavením), které mohou bránit vašemu počítači v práci.
  • Konfliktní antiviry: antivirový software nainstalovaný na PC s Avastem. Násobek antivirové programy zpomaluje PC a snižuje účinnost antivirové ochrany.

Poznámka. Některé problémy zjištěné Smart Scan mohou vyžadovat samostatnou licenci k vyřešení. Detekci zbytečných typů problémů lze zakázat v .

Nalezené řešení problémů

Zelené zaškrtnutí vedle oblasti skenování znamená, že nebyly nalezeny žádné související problémy. Červený křížek znamená, že skenování identifikovalo jeden nebo více souvisejících problémů.

Chcete-li zobrazit konkrétní podrobnosti o nalezených problémech, klikněte vše vyřešit. Smart Scan zobrazuje podrobnosti o každém problému a nabízí možnost jej okamžitě opravit kliknutím na položku Rozhodni se nebo to udělejte později kliknutím Tento krok přeskočte.

Poznámka. Protokoly antivirové kontroly lze zobrazit v historii kontroly , ke které se dostanete výběrem Ochrana Antivirus.

Správa nastavení Smart Scan

Chcete-li změnit nastavení Smart Scan, vyberte Nastavení Obecné Smart Scan a určete, pro který z uvedených typů problémů chcete spustit Smart Scan.

  • Viry
  • Zastaralý software
  • Doplňky prohlížeče
  • Síťové hrozby
  • Problémy s kompatibilitou
  • Problémy s výkonem
  • Slabá hesla

Ve výchozím nastavení jsou povoleny všechny typy problémů. Chcete-li zastavit kontrolu konkrétního problému při provádění inteligentního skenování, klikněte na posuvník Zahrnuta vedle typu problému, aby se změnil stav na Vypnutý.

Klikněte Nastavení vedle nápisu Vyhledávání virů pro změnu nastavení skenování.

V některých případech je výskyt zranitelností způsoben používáním vývojových nástrojů různého původu, které zvyšují riziko defektů sabotážního typu v kódu programu.

Chyby zabezpečení se objevují kvůli přidání komponent třetích stran nebo volně distribuovaného kódu (open source) do softwaru. Kód jiných lidí se často používá „tak jak je“ bez důkladné analýzy a testování zabezpečení.

Nelze vyloučit, že v týmu jsou zasvěcení programátoři, kteří do vytvářeného produktu záměrně zavádějí další nezdokumentované funkce nebo prvky.

Klasifikace zranitelností softwaru

Chyby zabezpečení vznikají v důsledku chyb, ke kterým došlo během fáze návrhu nebo psaní programový kód.

V závislosti na fázi výskytu se tento typ hrozby dělí na zranitelnosti návrhu, implementace a konfigurace.

  1. Chyby v návrhu se nejobtížněji odhalují a opravují. Jedná se o nepřesnosti algoritmů, záložek, nekonzistence v rozhraní mezi různé moduly nebo v protokolech interakce s hardwarem, zavedení suboptimálních technologií. Jejich odstranění je časově velmi náročný proces i proto, že se mohou objevit v nesrozumitelných případech – například při překročení objemu provozu nebo při připojení velkého množství přídavných zařízení, což komplikuje zajištění požadované úrovně bezpečnosti a vede ke vzniku způsobů, jak obejít firewall.
  2. Chyby zabezpečení se objevují ve fázi psaní programu nebo zavádění bezpečnostních algoritmů do něj. Jedná se o nesprávnou organizaci výpočetního procesu, syntaktické a logické vady. Existuje však riziko, že chyba povede k přetečení vyrovnávací paměti nebo jiným druhům problémů. Jejich odhalení trvá dlouho a eliminace zahrnuje opravu určitých částí strojového kódu.
  3. Chyby konfigurace hardwaru a softwaru jsou velmi časté. Jejich společnými příčinami je nedostatečný kvalitní vývoj a nedostatek testů pro správnou práci. další funkce. Do této kategorie patří také jednoduchá hesla a ponecháno beze změny Účty výchozí.

Podle statistik se zranitelnosti nejčastěji vyskytují v oblíbených a rozšířených produktech – desktopové a mobilní operační systémy, prohlížeče.

Rizika používání zranitelných programů

Programy, ve kterých najdou největší počet zranitelnosti jsou nainstalovány téměř na všech počítačích. Ze strany kyberzločinců je přímý zájem takové nedostatky najít a napsat za ně.

Vzhledem k tomu, že od objevení zranitelnosti do zveřejnění opravy (záplaty) uplyne poměrně dlouhá doba, existuje mnoho příležitostí k infekci počítačové systémy přes bezpečnostní díry v kódu. Uživateli v tomto případě stačí jednou otevřít například škodlivý PDF soubor s exploitem, poté útočníci získají přístup k datům.

K infekci v druhém případě dochází podle následujícího algoritmu:

  • Uživatel obdrží e-mailem phishingový e-mail od důvěryhodného odesílatele.
  • Soubor s exploitem je připojen k dopisu.
  • Pokud se uživatel pokusí otevřít soubor, pak je počítač napaden virem, trojským koněm (šifrátorem) nebo jiným malwarem.
  • Kyberzločinci získají neoprávněný přístup do systému.
  • Cenná data se kradou.

Výzkum provedený různými společnostmi (Kaspersky Lab, Positive Technologies) ukazuje, že téměř každá aplikace, včetně antivirů, obsahuje zranitelnosti. Proto pravděpodobnost nastavení software, obsahující nedostatky různého stupně kritičnosti, je velmi vysoká.

Pro minimalizaci počtu mezer v softwaru je nutné používat SDL (Security Development Lifecycle, secure životní cyklus rozvoj). Technologie SDL se používá ke snížení počtu chyb v aplikacích ve všech fázích jejich tvorby a podpory. Při navrhování softwaru tak specialisté na informační bezpečnost a programátoři modelují kybernetické hrozby, aby našli zranitelnosti. Během programování proces zahrnuje automatickými prostředky, okamžitě hlásí případné nedostatky. Vývojáři si kladou za cíl výrazně omezit funkce dostupné pro neověřené uživatele, což pomáhá snížit plochu útoku.

Chcete-li minimalizovat dopad zranitelností a poškození z nich, musíte dodržovat některá pravidla:

  • Rychle nainstalujte vývojáři vydané opravy (záplaty) pro aplikace nebo (nejlépe) povolte automatický režim aktualizace.
  • Pokud je to možné, neinstalujte pochybné programy, jejichž kvalita a technická podpora klást otázky.
  • Používejte speciální skenery zranitelnosti nebo specializované funkce antivirových produktů, které vám umožní vyhledat bezpečnostní chyby a v případě potřeby aktualizovat software.