Найти тему

Сканирование на наличие уязвимостей

Современные компании практически любых видов и размеров периодически имеют дело с кибератаками. Эти атаки становятся все более сложными, скрытыми и устойчивыми к средствам противодействия. Проверить защищенность системы поможет сканирование на наличие уязвимостей. Рассмотрим плюсы и минусы данного метода.

-2

Сегодня рынок информационной безопасности наполнен как платными, так и open source-решениями для сканирования на наличие уязвимостей. Такие решения дают возможность обнаруживать уязвимости, уже известные разработчикам программного обеспечения, а также проверять какие-нибудь потенциально слабые места, которые уже подвергались нападению со стороны киберпреступников. На практике компьютеры, входящие в сеть организации, проверяются на наличие множества уязвимостей (их тысячи). Это могут быть:

- дефекты в ПО;

- небезопасные конфигурации;

- уязвимости web-приложений;

- уязвимости служб;

- уязвимости, связанные с отсутствием исправлений операционной системы.

Результаты вышеописанного сканирования используют в процессах автоматизированного аудита безопасности всей IT-среды компании. Очень часто сканеры уязвимостей, которые проверяют сети и web-сайты на наличие угроз безопасности, превращаются в ядро системы безопасности, в то время как перечень найденных уязвимостей становится основой для дальнейших действий по исправлению.

Преимущества:

  1. Автоматизация и простота метода позволяет выполнять сканирование по расписанию.
  2. Результаты можно получить всего за пару часов.
  3. Выявляются известные уязвимости, причем база таких уязвимостей регулярно пополняется.
  4. Специальные знания не требуются.
  5. Возможно одновременное выполнение нескольких сканирований.
  6. Метод может быть более экономичным, если сравнивать его с пентестом.

Недостатки:

  1. Отсутствуют сведения о динамике процессов.
  2. Заметен лишь мгновенный снимок состояния информационной безопасности.
  3. Коэффициент ложных срабатываний чересчур высок и может составлять 30-60 %.
  4. Возможность противодействия со стороны угроз, как правило, не учитывается.
  5. Неописанные ранее уязвимости выявляются плохо. По сути, компания остается уязвимой в течение промежутка времени между обновлениями.
  6. Показывается очень большое число уязвимостей, причем десятая часть, как правило, используется для атак, на устранение которых нужны большие затраты.
  7. Сканирование подходит для вспомогательных, а не ключевых систем, которые функционируют в реальном времени.
  8. Возможно увеличение нагрузки на производственную среду и возникновение сбоев, с этим связанных.

Остается добавить, что с помощью сканирования на наличие уязвимостей, есть возможность найти лишь уязвимости либо угрозы, которые уже известны. А раз в качестве корректирующих мер рассматривают лишь обновление систем и инсталляцию исправлений, то сканеры уязвимостей не позволяют решать проблемы как с неверными конфигурациями, так и с ошибочным применением инфраструктуры либо средств безопасности.

-3

По материалам блога компании TS Solution.

🗞▔▔▔▔▔▔▔▔▔▔▔▔🗞

Какими инструментами должен обладать этичный хакер?

Приходи 17 марта на бесплатный вебинар «Инструменты для взаимодействия с инфраструктурой Windows AD». На занятии рассмотрим, как работают инструменты Bloodhound и Rubeus и протестируем известные мисконфигурации. Для развертывания стенда будут предоставлены скрипты на первом занятии.