Читай И Делай: Просканируй Сеть Самостоятельно

В свете последних событий в мире многие компании перешли на удаленную работу.

При этом в целях сохранения эффективности бизнес-процессов приложения, не предназначенные для непосредственного размещения на периметре, например, внутренние корпоративные веб-приложения, были перемещены на периметры сети; недавно было обсуждение на эту тему.

наше исследование .

При отсутствии тесной связи между ИТ и службами ИБ возникают ситуации, когда на периметре сети появляется бизнес-приложение, о котором служба ИБ не имеет информации.

Решением подобных проблем может стать периодическое исследование периметра организации.

Для решения проблемы подойдут сетевые сканеры, поисковые системы Интернета вещей, сканеры уязвимостей и сервисы анализа безопасности.

Далее в статье мы рассмотрим виды и параметры сканирования, их преимущества и недостатки, часто используемые инструменты и методы обработки результатов.



Пинг-сканирование

Первый рассматриваемый тип сканирования — это пинг-сканирование.

Основная задача — обнаружить «живые» узлы в сети.

Сканирование Ping относится к широковещательной рассылке пакетов ICMP. Сканер отправляет пакеты типа Echo REQUEST на указанные IP-адреса и ожидает в ответ пакеты типа Echo REPLY. Если ответ получен, считается, что узел присутствует в сети по указанному IP-адресу.

Протокол ICMP широко используется сетевыми администраторами для диагностики, поэтому во избежание разглашения информации об узлах важно правильно настроить меры безопасности периметра.

Для корпоративных сетей этот тип сканирования не актуален для внешнего сканирования, поскольку большинство средств безопасности по умолчанию блокируют протокол ICMP или ответы по этому протоколу.

При отсутствии нестандартных задач в корпоративной сети, как правило, допускаются к выводу следующие типы ICMP-сообщений: Destination Unreachable, Echo REQUEST, Bad IP header и Echo REPLY, Destination Unreachable, Source Quench, Time Exceeded. , Неправильный IP-заголовок разрешен для ввода.

В локальных сетях нет такой строгой политики безопасности, и злоумышленники могут использовать этот метод, когда уже проникли в сеть, но это легко обнаруживается.



Сканирование портов

Давайте объединим TCP-сканирование и UDP-сканирование под общим названием — сканирование портов.

Сканирование этими методами определяет доступные порты на хостах, а затем на основе полученных данных делается предположение о типе используемой операционной системы или конкретном приложении, работающем на целевом хосте.

Сканирование портов означает тестовые попытки подключения к внешним хостам.

Давайте рассмотрим основные методы, реализованные в автоматизированных сетевых сканерах:

  1. TCP-синхронизация
  2. TCP ПОДКЛЮЧЕНИЕ
  3. UDP-сканирование.

Метод TCP SYN — самый популярный, используется в 95% случаев.

Это называется полуоткрытым сканированием, потому что соединение не установлено полностью.

На исследуемый порт отправляется SYN-сообщение, затем ожидается ответ, на основании которого определяется состояние порта.

Ответы SYN/ACK указывают, что порт прослушивается (открыт), а ответы RST указывают, что порт не прослушивается.

Если после нескольких запросов ответ не получен, то сетевой трафик к порту узла назначения фильтруется средствами межсетевого экрана (далее мы будем использовать термин «порт фильтруется»).

Порт также помечается как фильтрованный, если ответом является ICMP-сообщение с ошибкой доступности (пункт назначения недоступен) и определенными кодами и флагами.

Метод TCP CONNECT менее популярен, чем TCP SYN, но все же часто используется на практике.

При реализации метода TCP CONNECT осуществляется попытка установить соединение по протоколу TCP к нужному порту с помощью процедуры установления связи.

Процедура состоит из обмена сообщениями для согласования параметров соединения, то есть служебных сообщений SYN, SYN/ACK, ACK, между узлами.

Соединение устанавливается на уровне операционной системы, поэтому есть вероятность, что оно будет заблокировано средством безопасности и попадет в журнал событий.

Сканирование UDP медленнее и сложнее, чем сканирование TCP. Из-за специфики сканирования UDP-портов о них часто забывают, ведь полное сканирование 65 535 UDP-портов со стандартными параметрами на узел занимает у большинства автоматизированных сканеров до 18 часов.

Это время можно сократить за счет распараллеливания процесса сканирования и ряда других способов.

Вам следует обратить внимание на поиск служб UDP, поскольку службы UDP взаимодействуют с большим количеством инфраструктурных служб, которые, как правило, представляют интерес для злоумышленников.

Службы UDP DNS (53), NTP (123), SNMP (161), VPN (500, 1194, 4500), RDG (3391) часто встречаются по периметру сети.

Реже встречаются такие службы, как эхо (7), сброс (9), зарядка (19), а также DAYTIME (13), TFTP (69), SIP (5060), службы NFS (2049), RPC (111, 137).

-139, 761 и т.д.), СУБД (1434).

Для определения статуса порта отправляется пустой UDP-заголовок, и если в ответ приходит ошибка ICMP Destination Unreachable достижимости с кодом Destination port unreachable, это означает, что порт закрыт; другие ошибки доступности ICMP (хост назначения недоступен, протокол назначения недоступен, сеть запрещена административно, хост запрещен административно, связь запрещена административно) означают, что порт фильтруется.

Если порт отвечает пакетом UDP, это означает, что он открыт. Из-за особенностей UDP и потери пакетов запросы повторяются несколько раз, обычно три и более.

Как правило, если ответ не получен, статус порта определяется как «открыт» или «фильтрован», поскольку неясно, была ли причина в блокировке трафика средством безопасности или потере пакетов.

Для точного определения статуса порта и самого сервиса, работающего на UDP-порту, используется специальная полезная нагрузка, наличие которой должно вызывать определенную реакцию в исследуемом приложении.



Редкие методы сканирования

Методы, которые практически не используются:
  1. TCP-подтверждение
  2. TCP NULL, FIN, Рождество,
  3. Ленивое сканирование.

Непосредственным назначением метода сканирования ACK является выявление правил безопасности, а также определение фильтруемых портов.

В пакете запроса для этого типа сканирования устанавливается только флаг ACK. Открытые и закрытые порты будут возвращать пакет RST, поскольку порты доступны для пакетов ACK, но состояние неизвестно.

Порты, которые не отвечают или отвечают сообщением ICMP Destination Unreachable с определенными кодами, считаются фильтруемыми.

Методы TCP NULL, FIN, Xmas предполагают отправку пакетов с отключенными флагами в заголовке TCP. При сканировании NULL биты не устанавливаются, при сканировании FIN устанавливается бит TCP FIN, а при сканировании Xmas устанавливаются флаги FIN, PSH и URG. Методы основаны на особенности спецификации RFC 793, согласно которой при закрытии порта входящий сегмент, не содержащий RST, вызывает отправку RST в ответ. Когда порт открыт, ответа не будет. Ошибка доступности ICMP означает, что порт фильтруется.

Эти методы считаются более секретными, чем сканирование SYN, но они также менее точны, поскольку не все системы соответствуют RFC 793. Ленивое сканирование — самый секретный из методов, поскольку для сканирования он использует другой узел в сети, называемый узлом-зомби.

Метод используется злоумышленниками для разведки.

Преимущество такого сканирования в том, что статус портов определяется для узла-зомби, поэтому, используя разные узлы, можно установить доверительные отношения между узлами сети.

Полное описание метода доступно на сайте связь .



Процесс идентификации уязвимостей

Под уязвимостью мы подразумеваем слабое место узла в целом или отдельных его программных компонентов, которое может быть использовано для проведения атаки.

В стандартной ситуации наличие уязвимостей объясняется ошибками в программном коде или используемой библиотеке, а также ошибками конфигурации.

Уязвимость зарегистрирована в МИТРА CVE , а подробности опубликованы в ПНВ .

Уязвимости присваивается идентификатор CVE, а также общая оценка системы оценки уязвимостей CVSS, которая отражает уровень риска, который уязвимость представляет для конечной системы.

Более подробную информацию об оценке уязвимости можно найти в наша статья .

Централизованный список MITRE CVE является ориентиром для сканеров уязвимостей, поскольку задачей сканирования является обнаружение уязвимого программного обеспечения.

Ошибка конфигурации также является уязвимостью, но такие уязвимости редко включаются в базу данных MITRE; однако они все равно попадают в базы знаний сканеров с внутренними идентификаторами.

Базы знаний сканеров содержат и другие типы уязвимостей, не включенные в MITRE CVE, поэтому при выборе инструмента сканирования важно обращать внимание на опыт его разработчика.

Сканер уязвимостей опрашивает хосты и сравнивает собранную информацию с базой данных уязвимостей или списком известных уязвимостей.

Чем больше информации имеет сканер, тем точнее результат. Давайте рассмотрим параметры сканирования, виды сканирования и принципы обнаружения уязвимостей с помощью сканеров уязвимостей.



Параметры сканирования

В течение месяца периметр организации может меняться несколько раз.

Проведение лобового сканирования периметра может привести к потере времени, в течение которого результаты станут неактуальными.

При сильном увеличении скорости сканирования сервисы могут «упасть».

Нам необходимо найти баланс и выбрать правильные параметры сканирования.

От выбора зависят затраченное время, точность и актуальность результатов.

Всего вы можете просканировать 65 535 TCP-портов и столько же UDP-портов.

По нашему опыту, средний периметр компании, попадающей в пул сканирования, — это две полноценные сети класса «С» с маской 24. Основные параметры:

  1. количество портов,
  2. глубина сканирования,
  3. скорость сканирования,
  4. параметры для выявления уязвимостей.

В зависимости от количества портов сканирование можно разделить на три типа: сканирование всего списка портов TCP и UDP, сканирование всего списка портов TCP и популярных портов UDP, сканирование популярных портов TCP и UDP. Как определить популярность порта? В утилите nmap на основе статистики, собранной разработчиком утилиты, в файле конфигурации определяются тысячи наиболее популярных портов.

Коммерческие сканеры также имеют предварительно настроенные профили, поддерживающие до 3500 портов.

Если в сети используются сервисы на нестандартных портах, их также следует добавить в список сканируемых.

Для регулярного сканирования мы рекомендуем использовать средний вариант, который сканирует все TCP-порты и популярные UDP-порты.

Этот вариант является наиболее сбалансированным по времени и точности результатов.

При проведении тестирования на проникновение или полного аудита периметра сети рекомендуется сканировать все порты TCP и UDP. Важное замечание: вы не сможете увидеть реальную картину периметра при сканировании из локальной сети, поскольку на сканер будут распространяться правила межсетевого экрана для трафика из внутренней сети.

Сканирование периметра должно осуществляться с одной или нескольких внешних площадок; Использовать разные сайты имеет смысл только в том случае, если они расположены в разных странах.

Глубина сканирования — это объем данных, собранных о цели сканирования.

Сюда входит операционная система, версии программного обеспечения, информация о криптографии, используемой для различных протоколов, информация о веб-приложениях.

В этом случае существует прямая зависимость: чем больше мы хотим знать, тем дольше сканер будет работать и собирать информацию об узлах.

При выборе скорости необходимо руководствоваться пропускной способностью канала, с которого происходит сканирование, пропускной способностью сканируемого канала и возможностями сканера.

Существуют пороговые значения, превышение которых не гарантирует точности результатов или продолжения функциональности сканируемых узлов и отдельных сервисов.

Не забудьте учесть время, необходимое для завершения сканирования.

Параметры обнаружения уязвимостей — это наиболее обширный раздел параметров сканирования, определяющий скорость сканирования и объем уязвимостей, которые могут быть обнаружены.

Например, проверка баннеров не займет много времени.

Имитированные атаки будут проводиться только на отдельные сервисы и также не займут много времени.

Самый длинный тип — сканирование веб-страниц.

Полное сканирование сотен веб-приложений может занять недели, в зависимости от используемых словарей и количества точек входа приложения, которые необходимо сканировать.

Важно понимать, что из-за особенностей реализации веб-модулей и веб-сканеров инструментальная проверка веб-уязвимостей не обеспечит 100% точности, но может сильно замедлить весь процесс.

Веб-сканирование лучше проводить отдельно от обычного сканирования, тщательно отбирая приложения для сканирования.

Для углубленного анализа используйте инструменты статического и динамического анализа приложений или сервисы тестирования на проникновение.

Мы не рекомендуем использовать опасные проверки при регулярном сканировании, так как существует риск нарушения работы сервиса.

Подробнее о проверках читайте ниже, в разделе о работе сканеров.



Инструменты

Если вы когда-либо изучали журналы безопасности своих узлов, вы, вероятно, замечали, что Интернет сканируется большим количеством исследователей, онлайн-сервисов и ботнетов.

Подробно описывать все инструменты нет смысла; мы перечислим некоторые сканеры и сервисы, которые используются для сканирования периметра сети и Интернета.

Каждый инструмент сканирования служит разным целям, поэтому при выборе инструмента необходимо понимать, для чего он используется.

Иногда целесообразно использовать несколько сканеров для получения полных и точных результатов.

Сетевые сканеры: Масскан , Змап , Nmap .

На самом деле утилит для сканирования сети существует гораздо больше, но для сканирования периметра вам вряд ли понадобятся другие.

Эти утилиты позволяют решить большинство проблем, связанных со сканированием портов и сервисов.

Поисковые системы Интернета вещей, или онлайн-сканеры, являются важными инструментами для сбора информации об Интернете в целом.

Они предоставляют сводную информацию о членстве в организации хостов, сертификатах, активных услугах и другую информацию.

Вы можете договориться с разработчиками этого типа сканера об исключении ваших ресурсов из списка сканирования или о сохранении информации о ресурсах только для корпоративного использования.

Самые известные поисковые системы: Шодан , Ценсис , Фофа .

Для решения проблемы не обязательно использовать сложный коммерческий инструмент с большим количеством проверок: это ненужно для сканирования пары-тройки «лёгких» приложений и сервисов.

В таких случаях бесплатных сканеров будет достаточно.

Бесплатных веб-сканеров много, и сложно выбрать наиболее эффективный; выбор здесь скорее дело вкуса; Наиболее известный: скипфиш , Никто , ЗАП , Акунетикс , SQLmap .

Для выполнения минимальных задач сканирования и обеспечения «бумажной» безопасности могут подойти бюджетные коммерческие сканеры с постоянно обновляемой базой знаний об уязвимостях, а также поддержкой и экспертизой вендора, сертификатами ФСТЭК.

Самые известные: XSpider, RedCheck, Scanner-VS. Для тщательного ручного анализа пригодятся инструменты Burp Suite, Metasploit и OpenVAS. Сканер недавно вышел.

Цунами Компания Гугл.

Отдельной строкой стоит упомянуть об онлайн-поиске уязвимостей.

Уязвимые места .

Это большая база данных контента по информационной безопасности, собирающая информацию об уязвимостях из большого количества источников, в которую помимо стандартных баз входят бюллетени по безопасности вендоров, программы bug bounty и другие тематические ресурсы.

Ресурс предоставляет API, с помощью которого вы можете получать результаты, поэтому вы можете осуществлять проверку баннеров своих систем без фактического сканирования здесь и сейчас.

Или воспользуйтесь сканером уязвимостей Vulners, который соберет информацию об операционной системе, установленных пакетах и проверит уязвимости через Vulners API. Некоторые функции ресурса платные.



Инструменты анализа безопасности

Все коммерческие системы безопасности поддерживают базовые режимы сканирования, которые описаны ниже, а также интеграцию с различными внешними системами, такими как SIEM-системы, системы управления исправлениями, CMBD, тикет-системы.

Коммерческие системы анализа уязвимостей могут отправлять оповещения на основе разных критериев и поддерживать разные форматы и типы отчетов.

Все разработчики систем используют общие базы данных уязвимостей, а также собственные базы знаний, которые постоянно обновляются на основе исследований.

Основными отличиями коммерческих средств анализа безопасности являются поддерживаемые стандарты, государственные лицензии, количество и качество реализуемых проверок, а также ориентация на конкретный рынок, например, поддержка сканирования отечественного ПО.

Статья не преследует цели качественного сравнения систем анализа уязвимостей.

На наш взгляд, каждая система имеет свои преимущества и недостатки.

Следующие инструменты подходят для анализа безопасности; вы можете использовать их комбинации: Квалис , МаксПатроль 8 , Рапид 7 InsightVM , Тенабл Центр Безопасности .



Как работают системы анализа безопасности

Режимы сканирования реализованы по трем схожим принципам:
  1. Аудит, или режим белого ящика.

  2. Соответствие, или проверка на соответствие техническим стандартам.

  3. Пентест, или режим черного ящика.

Основной интерес при сканировании периметра представляет режим черного ящика, поскольку он имитирует действия внешнего злоумышленника, который ничего не знает об проверяемых узлах.

Ниже представлен краткий обзор всех режимов.

Аудит — это режим «белого ящика», позволяющий провести полную инвентаризацию сети, обнаружить все программное обеспечение, определить его версии и параметры и на основании этого сделать выводы об уязвимости систем на детальном уровне, а также проверить системы.

за использование слабых паролей.

Процесс сканирования требует определенной степени интеграции с корпоративной сетью, в частности, для авторизации на узлах необходимы учетные записи.

Авторизованному пользователю, ролью которого является сканер, гораздо проще получить подробную информацию об узле, его программном обеспечении и параметрах конфигурации.

При сканировании для сбора данных используются различные механизмы и транспорты операционной системы, в зависимости от специфики системы, из которой собираются данные.

Список транспортов включает, помимо прочего, WMI, NetBios, LDAP, SSH, Telnet, Oracle, MS SQL, SAP DIAG, SAP RFC, Remote Engine с использованием соответствующих протоколов и портов.

Соответствие — это режим проверки соответствия каким-либо стандартам, требованиям или политикам безопасности.

В этом режиме используются механизмы и транспорты, аналогичные аудиту.

Особенностью режима является возможность проверки корпоративных систем на соответствие стандартам, которые включены в сканеры безопасности.

Примерами стандартов являются PCI DSS для платежных систем и процессинга, СТО БР ИББС для российских банков, GDPR на соответствие требованиям Евросоюза.

Другим примером являются внутренние политики безопасности, к которым могут предъявляться более высокие требования, чем те, которые указаны в стандартах.

Кроме того, существуют проверки установки обновлений и другие пользовательские проверки.

Пентест — это режим «черного ящика», в котором сканер не имеет никаких данных, кроме целевого адреса или имени домена.

Давайте рассмотрим виды проверок, которые используются в режиме:

  1. проверка баннеров,
  2. имитация атак,
  3. веб-проверки,
  4. проверка конфигурации,
  5. опасные проверки.

Баннерные проверки основаны на том, что сканер определяет версии используемого ПО и операционной системы, а затем сверяет эти версии с внутренней базой данных уязвимостей.

Для поиска баннеров и версий используются различные источники, достоверность которых также различается и учитывается внутренней логикой сканера.

Источниками могут быть служебные баннеры, логи, ответы приложений, их параметры и формат. При анализе веб-серверов и приложений проверяется информация со страниц ошибок и отказа в доступе, анализируются ответы этих серверов и приложений и других возможных источников информации.

Сканеры помечают уязвимости, обнаруженные при сканировании баннера, как предполагаемые или неподтвержденные.

Имитация атаки — это безопасная попытка использовать уязвимость хоста.

Моделирование атак имеет низкую вероятность ложных срабатываний и тщательно тестируется.

Когда сканер обнаруживает характеристики уязвимости на объекте сканирования, уязвимость используется.

При проверках используются методы, необходимые для обнаружения уязвимостей; например, приложению отправляется нетипичный запрос, который не вызывает отказа в обслуживании, а наличие уязвимости определяется по характеристике ответа уязвимого приложения.

Другой метод: если уязвимость, допускающая выполнение кода, успешно эксплуатируется, сканер может отправить исходящий PING-запрос или DNS-запрос от уязвимого хоста самому себе.

Важно понимать, что не всегда можно безопасно проверить уязвимости, поэтому в режиме пентеста проверки часто появляются позже, чем в других режимах сканирования.

Веб-сканирование — это наиболее обширный и трудоемкий тип сканирования, которому могут быть подвергнуты обнаруженные веб-приложения.

На первом этапе сканируются каталоги веб-приложений, выявляются параметры и поля, где потенциально могут быть уязвимости.

Скорость такого сканирования зависит от словаря, используемого для перечисления каталогов, и размера веб-приложения.

На этом же этапе собираются баннеры CMS и плагинов приложения, которые используются для проверки баннеров на наличие известных уязвимостей.

Следующий этап — базовые веб-проверки: поиск SQL-инъекций различных типов, поиск недостатков в системе аутентификации и хранения сессий, поиск конфиденциальных данных и незащищенных конфигураций, проверка на XXE-инъекцию, межсайтовый скриптинг, небезопасная десериализация, загрузка произвольного.

файлы, удаленное выполнение кода и обход пути.

Список может быть шире в зависимости от параметров сканирования и возможностей сканера; обычно при максимальных параметрах проверки проводятся по списку Первая десятка OWASP .

Проверки конфигурации направлены на выявление ошибок конфигурации программного обеспечения.

Они определяют пароли по умолчанию или пробуют пароли из короткого списка от разных учетных записей.

Они выявляют административные панели аутентификации и интерфейсы управления, доступные принтеры, слабые алгоритмы шифрования, ошибки прав доступа и раскрытия конфиденциальной информации по стандартным путям, загружаемые резервные копии и другие подобные ошибки, допущенные администраторами ИТ-систем и систем информационной безопасности.

К опасным проверкам относятся те, использование которых потенциально приводит к нарушению целостности или доступности данных.

Сюда входят проверки на отказ в обслуживании, опции SQL-инъекции с параметрами для удаления данных или внесения изменений.

Атаки методом подбора пароля без ограничений на попытки подбора пароля, которые приводят к блокировке учетной записи.

Опасные проверки используются крайне редко из-за возможных последствий, но поддерживаются сканерами безопасности как средство эмуляции действий злоумышленника, который не будет беспокоиться о сохранности данных.



Сканирование и результаты

С основными методами и инструментами сканирования мы рассмотрели, перейдем к вопросу, как использовать эти знания на практике.

Для начала необходимо ответить на вопрос, что и как сканировать.

Чтобы ответить на этот вопрос, вам необходимо собрать информацию о внешних IP-адресах и доменных именах, принадлежащих организации.

По нашему опыту, лучше разделить цели сканирования на инвентаризацию и выявление уязвимостей.

Инвентарное сканирование можно выполнять гораздо чаще, чем сканирование уязвимостей.

При проведении инвентаризации рекомендуется дополнять результаты информацией об администраторе службы, внутреннем IP-адресе службы, если используется NAT, а также важности службы и ее назначении.

Информация в будущем поможет быстро решать инциденты, связанные с обнаружением нежелательных или уязвимых сервисов.

В идеале у компании есть процесс и политика размещения сервисов по периметру сети, а в этом процессе участвуют службы ИТ и информационной безопасности.

Даже при таком подходе существует вероятность ошибок по причинам, связанным с человеческим фактором и различными техническими сбоями, которые приводят к появлению нежелательных сервисов на периметре.

Простой пример: сетевое устройство Check Point имеет правило, которое транслирует порт 443 из внутренней сети в периметр.

Сервис, который там был, устарел и выведен из строя.

ИТ-службу об этом не проинформировали, поэтому правило осталось.

При этом периметр может содержать аутентификацию к административной панели устройства Check Point или другому внутреннему сервису, размещение которого там не планировалось.

При этом формально картина периметра не изменилась и порт доступен.

Для обнаружения таких изменений необходимо периодически сканировать и применять дифференциальное сравнение результатов, тогда изменение баннера сервиса будет заметно, что привлечет внимание и приведет к анализу инцидента.



Исправление уязвимостей

Первым шагом к правильной технической реализации процесса устранения уязвимостей является грамотное представление результатов сканирования, с которыми вам придется работать.

Если используется несколько разнородных сканеров, лучше всего анализировать и объединять информацию об узлах в одном месте.

Для этого рекомендуется использовать аналитические системы, где также будет храниться вся инвентаризационная информация.

Основной способ устранения уязвимости — установка обновлений.

Другой метод, который вы можете использовать, — удалить службу из периметра (вам все равно потребуется установить обновления безопасности).

Вы можете применить компенсирующие меры настройки, то есть исключить использование уязвимого компонента или приложения.

Другой вариант — использовать специализированные инструменты безопасности, такие как IPS или межсетевой экран приложений.

Конечно, правильнее было бы предотвратить появление нежелательных сервисов на периметре сети, но такой подход не всегда возможен в силу различных обстоятельств, особенно требований бизнеса.



Приоритет устранения уязвимостей

Приоритет устранения уязвимостей зависит от внутренних процессов организации.

При работе над устранением уязвимостей периметра сети важно иметь четкое представление о том, почему сервис находится на периметре, кто его администрирует и кому он принадлежит. Прежде всего, вы сможете устранить уязвимости на узлах, отвечающих за критические бизнес-функции компании.

Естественно, такие сервисы нельзя убрать за периметр, но можно применить компенсационные меры или дополнительные средства защиты.

С менее значимыми сервисами проще: их можно временно удалить за периметр, медленно обновлять и возвращать в строй.

Другой метод — определить приоритетность устранения по серьезности или количеству уязвимостей на узле.

Когда на узле обнаруживается 10–40 предполагаемых уязвимостей по результатам сканирования баннера, нет смысла проверять, все ли они там существуют; в первую очередь это сигнал о том, что пора обновить ПО на этом узле.

Когда возможности обновления нет, необходимо разработать компенсирующие мероприятия.

Если в организации имеется большое количество узлов, на которых обнаружены уязвимые компоненты программного обеспечения, которые не обновляются, то пора задуматься о переходе на программное обеспечение, которое еще находится в цикле обновления (поддержки).

Возможно, чтобы обновить программное обеспечение, сначала необходимо обновить операционную систему.



Полученные результаты

Всю информацию об услугах на периметре вашей сети может получить не только вы, но и любой желающий из Интернета.

Определить уязвимости системы с определенной точностью можно даже без сканирования.

Чтобы снизить риск инцидентов ИБ, необходимо следить за периметром сети, своевременно скрывать или защищать нежелательные сервисы, устанавливать обновления.

Неважно, организован процесс собственными силами или с привлечением сторонних специалистов, предоставляющих услуги по контролю периметра или анализу безопасности.

Самое главное — следить за периметром и регулярно устранять уязвимости.

Автор: Максим Федотов, старший специалист отдела онлайн-сервисов Центра безопасности PT Expert, Positive Technologies Теги: #информационная безопасность #сканирование #анализ уязвимостей #сканеры уязвимостей

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.