დაუცველობის მართვა. დაუცველი პროგრამული უზრუნველყოფის განსაზღვრა კლიენტის კომპიუტერებზე დაუცველობის არსებობის მონიტორინგი საინფორმაციო სისტემებში

გაშვებისას ჭკვიანი სკანირება Avast შეამოწმებს თქვენს კომპიუტერს შემდეგი ტიპის პრობლემებზე და შემდეგ შესთავაზებს მათ გადაწყვეტას.

  • ვირუსები: ფაილები, რომლებიც შეიცავს მავნე კოდს, რომელსაც შეუძლია გავლენა მოახდინოს თქვენი კომპიუტერის უსაფრთხოებაზე და მუშაობაზე.
  • დაუცველი პროგრამული უზრუნველყოფა: პროგრამები, რომლებიც საჭიროებენ განახლებას და შეიძლება გამოიყენონ თავდამსხმელებმა თქვენს სისტემაზე წვდომის მისაღებად.
  • ბრაუზერის გაფართოებები ცუდი რეპუტაციით: ბრაუზერის გაფართოებები, რომლებიც ჩვეულებრივ დაინსტალირებულია თქვენი ცოდნის გარეშე და გავლენას ახდენს სისტემის მუშაობაზე.
  • სუსტი პაროლები: პაროლები, რომლებიც გამოიყენება ერთზე მეტ ონლაინ ანგარიშზე წვდომისათვის და ადვილად შეიძლება გატეხილი ან გატეხილი იყოს.
  • ქსელის საფრთხეები: დაუცველობა თქვენს ქსელში, რამაც შეიძლება დაუშვას თქვენსზე თავდასხმები ქსელური მოწყობილობებიდა როუტერი.
  • შესრულების საკითხები: ობიექტები ( არასაჭირო ფაილებიდა აპლიკაციები, პარამეტრებთან დაკავშირებული პრობლემები), რამაც შეიძლება ხელი შეუშალოს კომპიუტერის მუშაობას.
  • კონფლიქტური ანტივირუსები: თქვენს კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამები Avast-ით. რამდენიმე ხელმისაწვდომობა ანტივირუსული პროგრამებიანელებს თქვენს კომპიუტერს და ამცირებს ანტივირუსული დაცვის ეფექტურობას.

შენიშვნა. Smart Scan-ის მიერ აღმოჩენილი გარკვეული პრობლემები შეიძლება საჭიროებდეს ცალკე ლიცენზიას მოსაგვარებლად. პრობლემის არასაჭირო ტიპების გამოვლენა შეიძლება გამორთოთ .

აღმოჩენილი პრობლემების გადაჭრა

სკანირების ზონის გვერდით მწვანე გამშვები ნიშანი მიუთითებს, რომ ამ ზონაში პრობლემები არ აღმოჩენილა. წითელი ჯვარი ნიშნავს, რომ სკანირებამ გამოავლინა ერთი ან მეტი დაკავშირებული პრობლემა.

აღმოჩენილი პრობლემების შესახებ კონკრეტული დეტალების სანახავად დააწკაპუნეთ მოაგვარეთ ყველაფერი. ჭკვიანი სკანირებააჩვენებს თითოეული საკითხის დეტალებს და გთავაზობთ პუნქტზე დაწკაპუნებით დაუყოვნებლივ გამოსწორების ვარიანტს გადაწყვიტეან გააკეთეთ მოგვიანებით დაწკაპუნებით გამოტოვეთ ეს ნაბიჯი.

შენიშვნა. ანტივირუსული სკანირების ჟურნალები შეგიძლიათ ნახოთ სკანირების ისტორიაში, რომლებზეც წვდომა შეგიძლიათ არჩევით ანტივირუსული დაცვა.

ჭკვიანი სკანირების პარამეტრების მართვა

Smart Scan პარამეტრების შესაცვლელად აირჩიეთ ზოგადი ჭკვიანი სკანირების პარამეტრებიდა მიუთითეთ ქვემოთ ჩამოთვლილი პრობლემების რომელი ტიპისთვის გსურთ გონიერი სკანირება.

  • ვირუსები
  • მოძველებული პროგრამული უზრუნველყოფა
  • ბრაუზერის დანამატები
  • ქსელის საფრთხეები
  • თავსებადობის საკითხები
  • შესრულების საკითხები
  • სუსტი პაროლები

ნაგულისხმევად, ყველა ტიპის პრობლემა ჩართულია. Smart Scan-ის გაშვებისას კონკრეტული პრობლემის შემოწმების შესაჩერებლად დააწკაპუნეთ სლაიდერზე შედისპრობლემის ტიპის გვერდით, რათა ის ცვლის მდგომარეობას გამორთულია.

დააწკაპუნეთ პარამეტრებიწარწერის გვერდით ვირუსების სკანირებასკანირების პარამეტრების შესაცვლელად.

ამჟამად შემუშავებულია უამრავი ინსტრუმენტი პროგრამის დაუცველობის ძიების ავტომატიზაციისთვის. ეს სტატია განიხილავს ზოგიერთ მათგანს.

შესავალი

სტატიკური კოდის ანალიზი არის ანალიზი პროგრამული უზრუნველყოფა, რომელიც წარმოებულია პროგრამების საწყის კოდზე და ხორციელდება შესწავლილი პროგრამის ფაქტობრივი შესრულების გარეშე.

პროგრამული უზრუნველყოფა ხშირად შეიცავს სხვადასხვა დაუცველობას პროგრამის კოდში შეცდომის გამო. პროგრამის შემუშავებისას დაშვებული შეცდომები ზოგიერთ სიტუაციაში იწვევს პროგრამის უკმარისობას და, შესაბამისად, ირღვევა პროგრამის ნორმალური ფუნქციონირება: ეს ხშირად იწვევს მონაცემების ცვლილებას და დაზიანებას, პროგრამის ან თუნდაც სისტემის გაჩერებას. დაუცველობის უმეტესობა დაკავშირებულია გარედან მიღებული მონაცემების არასწორ დამუშავებასთან ან მის არასაკმარის მკაცრ გადამოწმებასთან.

დაუცველობის იდენტიფიცირებისთვის გამოიყენება სხვადასხვა ხელსაწყოები, მაგალითად, სტატიკური ანალიზატორები წყარო კოდიპროგრამები, რომელთა მიმოხილვა მოცემულია ამ სტატიაში.

უსაფრთხოების დაუცველობის კლასიფიკაცია

როდესაც დარღვეულია ყველა შესაძლო შეყვანის მონაცემზე პროგრამის სწორად მუშაობის მოთხოვნა, შესაძლებელი ხდება ე.წ. უსაფრთხოების ხარვეზების გამოჩენა. უსაფრთხოების დაუცველობა შეიძლება ნიშნავს, რომ ერთი პროგრამის გამოყენება შესაძლებელია მთელი სისტემის უსაფრთხოების შეზღუდვების დასაძლევად.

უსაფრთხოების დაუცველობის კლასიფიკაცია პროგრამული შეცდომების მიხედვით:

  • ბუფერის გადინება. ეს დაუცველობა წარმოიქმნება პროგრამის შესრულების დროს მეხსიერებაში საზღვრებს გარეთ მასივის კონტროლის არარსებობის გამო. როდესაც მონაცემთა ძალიან დიდი პაკეტი ჭარბობს შეზღუდული ზომის ბუფერს, მეხსიერების გარე მდებარეობის შიგთავსი იწერება, რაც იწვევს პროგრამის ავარიას და გამოსვლას. პროცესის მეხსიერებაში ბუფერის მდებარეობიდან გამომდინარე, ბუფერული გადადინება განასხვავებენ დასტას (სტაკის ბუფერული გადადინება), გროვაზე (გროვის ბუფერული გადადინება) და სტატიკური მონაცემთა არეზე (bss ბუფერული გადადინება).
  • დაზიანებული შეყვანის დაუცველობა. გაფუჭებული შეყვანის ხარვეზები შეიძლება მოხდეს, როდესაც მომხმარებლის შეყვანა გადაეცემა რომელიმე გარე ენის თარჯიმანს (ჩვეულებრივ, Unix shell ან SQL) საკმარისი კონტროლის გარეშე. ამ შემთხვევაში, მომხმარებელს შეუძლია მიუთითოს შეყვანის მონაცემები ისე, რომ გაშვებული თარჯიმანი შეასრულებს სრულიად განსხვავებულ ბრძანებას, ვიდრე ეს იყო დაუცველი პროგრამის ავტორების მიერ განზრახული.
  • სიმებიანი დაუცველობის ფორმატირება. ამ ტიპისუსაფრთხოების დაუცველობა არის "დაბინძურებული შეყვანის" დაუცველობის ქვეკლასი. ეს ხდება პარამეტრების არასაკმარისი კონტროლის გამო C სტანდარტული ბიბლიოთეკის I/O ფუნქციების printf, fprintf, scanf და ა.შ. ფორმატის გამოყენებისას. ეს ფუნქციები ერთ-ერთ პარამეტრად იღებენ სიმბოლოების სტრიქონს, რომელიც განსაზღვრავს შემდგომი ფუნქციის არგუმენტების შეყვანის ან გამომავალი ფორმატს. თუ მომხმარებელს შეუძლია დააკონკრეტოს ფორმატირების ტიპი, ეს დაუცველობა შეიძლება იყოს სიმებიანი ფორმატირების ფუნქციების წარუმატებელი გამოყენების შედეგად.
  • დაუცველობა სინქრონიზაციის შეცდომების შედეგად (რასის პირობები). მრავალამოცანებთან დაკავშირებული პრობლემები იწვევს სიტუაციებს, რომელსაც ეწოდება "რბოლის პირობები": პროგრამა, რომელიც არ არის შექმნილი მრავალამოცანულ გარემოში გასაშვებად, შეიძლება თვლიდეს, რომ, მაგალითად, მის მიერ გამოყენებული ფაილები არ შეიძლება შეიცვალოს სხვა პროგრამით. შედეგად, თავდამსხმელს, რომელიც დროულად ცვლის ამ სამუშაო ფაილების შინაარსს, შეუძლია აიძულოს პროგრამა შეასრულოს გარკვეული მოქმედებები.

რა თქმა უნდა, ჩამოთვლილთა გარდა, არსებობს უსაფრთხოების დაუცველობის სხვა კლასებიც.

არსებული ანალიზატორების მიმოხილვა

შემდეგი ინსტრუმენტები გამოიყენება პროგრამებში უსაფრთხოების დაუცველობის აღმოსაჩენად:

  • დინამიური გამართვები. ინსტრუმენტები, რომლებიც საშუალებას გაძლევთ გამართოთ პროგრამა მისი შესრულების დროს.
  • სტატიკური ანალიზატორები (სტატიკური გამართვები). ინსტრუმენტები, რომლებიც იყენებენ პროგრამის სტატიკური ანალიზის დროს დაგროვილ ინფორმაციას.

სტატიკური ანალიზატორები მიუთითებენ პროგრამის იმ ადგილებზე, სადაც შეიძლება იყოს შეცდომა. კოდის ეს საეჭვო ნაწილები შეიძლება შეიცავდეს შეცდომას ან იყოს სრულიად უვნებელი.

ამ სტატიაში მოცემულია რამდენიმე არსებული სტატიკური ანალიზატორის მიმოხილვა. მოდით უფრო ახლოს მივხედოთ თითოეულ მათგანს.

ზოგიერთ შემთხვევაში, დაუცველობის გაჩენა განპირობებულია სხვადასხვა წარმოშობის განვითარების ინსტრუმენტების გამოყენებით, რაც ზრდის პროგრამის კოდში დივერსიული ტიპის დეფექტების გაჩენის რისკს.

დაუცველობა ჩნდება პროგრამულ უზრუნველყოფაში მესამე მხარის კომპონენტების ან თავისუფლად განაწილებული კოდის (ღია კოდის) დამატების გამო. სხვისი კოდი ხშირად გამოიყენება „როგორც არის“ ფრთხილად ანალიზისა და უსაფრთხოების ტესტირების გარეშე.

არ უნდა გამოირიცხოს გუნდში ინსაიდერული პროგრამისტების არსებობა, რომლებიც შეგნებულად ნერგავენ დამატებით არადოკუმენტურ ფუნქციებს ან ელემენტებს შექმნილ პროდუქტში.

პროგრამის დაუცველობის კლასიფიკაცია

დაუცველობა წარმოიქმნება შეცდომების შედეგად, რომლებიც წარმოიქმნება დიზაინის ან კოდირების ეტაპზე.

წარმოშობის სტადიიდან გამომდინარე, ამ ტიპის საფრთხე იყოფა დიზაინის, განხორციელების და კონფიგურაციის დაუცველობად.

  1. დიზაინის დროს დაშვებული შეცდომები ყველაზე რთული აღმოსაჩენი და აღმოფხვრაა. ეს არის უზუსტობები ალგორითმებში, სანიშნეებში, შეუსაბამობები სხვადასხვა მოდულებს შორის ინტერფეისში ან აპარატურასთან ურთიერთქმედების პროტოკოლებში და არაოპტიმალური ტექნოლოგიების დანერგვაში. მათი აღმოფხვრა ძალიან შრომატევადი პროცესია, მათ შორის იმიტომ, რომ ისინი შეიძლება გამოჩნდნენ არა აშკარა შემთხვევებში - მაგალითად, როდესაც გადაჭარბებულია ტრაფიკის სავარაუდო მოცულობა ან დაკავშირებისას. დიდი რაოდენობითდამატებითი აღჭურვილობა, რაც ართულებს უსაფრთხოების საჭირო დონის უზრუნველყოფას და იწვევს ბუხარის გვერდის ავლით გზების გაჩენას.
  2. დანერგვის ხარვეზები ჩნდება პროგრამის დაწერის ან მასში უსაფრთხოების ალგორითმების დანერგვის ეტაპზე. ეს არის გამოთვლითი პროცესის არასწორი ორგანიზაცია, სინტაქსური და ლოგიკური დეფექტები. არსებობს რისკი, რომ ხარვეზმა გამოიწვიოს ბუფერის გადინება ან სხვა პრობლემები. მათ აღმოჩენას დიდი დრო სჭირდება, მათი აღმოფხვრა კი მანქანის კოდის გარკვეული ნაწილების კორექტირებას გულისხმობს.
  3. ტექნიკისა და პროგრამული უზრუნველყოფის კონფიგურაციის შეცდომები საკმაოდ ხშირია. მათი საერთო მიზეზებია არასაკმარისად მაღალი ხარისხის განვითარება და სწორი მუშაობისთვის ტესტების ნაკლებობა. დამატებითი ფუნქციები. ეს კატეგორია ასევე შეიძლება შეიცავდეს მარტივი პაროლებიდა ნაგულისხმევი ანგარიშები დარჩა უცვლელი.

სტატისტიკის მიხედვით, დაუცველობა განსაკუთრებით ხშირად გვხვდება პოპულარულ და გავრცელებულ პროდუქტებში - დესკტოპსა და მობილურში. ოპერაციული სისტემები, ბრაუზერები.

დაუცველი პროგრამების გამოყენების რისკები

პროგრამები, რომლებიც პოულობენ უდიდესი რიცხვიხარვეზები დაინსტალირებულია თითქმის ყველა კომპიუტერზე. კიბერკრიმინალების მხრიდან არის პირდაპირი ინტერესი ასეთი ხარვეზების პოვნისა და მათთვის დასაწერად.

იმის გამო, რომ საკმაოდ დიდი დრო გადის დაუცველობის აღმოჩენის მომენტიდან შესწორების (პაჩის) გამოქვეყნებამდე, არსებობს უამრავი შესაძლებლობა დაინფიცირებისთვის. კომპიუტერული სისტემებიპროგრამის კოდის უსაფრთხოების ხარვეზების მეშვეობით. ამ შემთხვევაში, მომხმარებელს სჭირდება მხოლოდ ერთხელ გახსნას, მაგალითად, მავნე PDF ფაილი ექსპლოიტით, რის შემდეგაც თავდამსხმელები მიიღებენ წვდომას მონაცემებზე.

ამ უკანასკნელ შემთხვევაში, ინფექცია ხდება შემდეგი ალგორითმის მიხედვით:

  • მომხმარებელი იღებს ელფიშინგ ელფოსტა სანდო გამგზავნისგან.
  • წერილს თან ერთვის ფაილი ექსპლოიტით.
  • თუ მომხმარებელი შეეცდება ფაილის გახსნას, კომპიუტერი ინფიცირდება ვირუსით, ტროიანით (დაშიფვრით) ან სხვა მავნე პროგრამით.
  • კიბერკრიმინალები იღებენ სისტემაში უნებართვო წვდომას.
  • იპარება ღირებული მონაცემები.

სხვადასხვა კომპანიის მიერ ჩატარებული კვლევა (Kaspersky Lab, Positive Technologies) აჩვენებს, რომ დაუცველობა არსებობს თითქმის ნებისმიერ აპლიკაციაში, მათ შორის ანტივირუსებში. ამიტომ დადგენის ალბათობა პროგრამული პროდუქტი, რომელიც შეიცავს სხვადასხვა ხარისხის კრიტიკულობის ხარვეზებს, ძალიან მაღალია.

პროგრამულ უზრუნველყოფაში ხარვეზების რაოდენობის შესამცირებლად, აუცილებელია გამოიყენოთ SDL (Security Development Lifecycle, უსაფრთხო სიცოცხლის ციკლიგანვითარება). SDL ტექნოლოგია გამოიყენება აპლიკაციებში შეცდომების რაოდენობის შესამცირებლად მათი შექმნისა და მხარდაჭერის ყველა ეტაპზე. ამრიგად, პროგრამული უზრუნველყოფის შექმნისას, ინფორმაციული უსაფრთხოების სპეციალისტები და პროგრამისტები აყალიბებენ კიბერ საფრთხეებს, რათა აღმოაჩინონ დაუცველობა. პროგრამირების დროს, ავტომატური ხელსაწყოები შედის პროცესში, რათა დაუყოვნებლივ შეატყობინოთ პოტენციური ხარვეზები. დეველოპერები ცდილობენ მნიშვნელოვნად შეზღუდონ არასანდო მომხმარებლებისთვის ხელმისაწვდომი ფუნქციები, რაც ხელს უწყობს შეტევის ზედაპირის შემცირებას.

მოწყვლადობის ზემოქმედებისა და მათ მიერ გამოწვეული ზიანის შესამცირებლად, თქვენ უნდა დაიცვან რამდენიმე წესი:

  • დროულად დააინსტალირეთ დეველოპერის მიერ გამოშვებული შესწორებები (პაჩები) აპლიკაციებისთვის ან (სასურველია) ჩართეთ ავტომატური რეჟიმიგანახლებები.
  • თუ შესაძლებელია, არ დააინსტალიროთ საეჭვო პროგრამები, რომელთა ხარისხი და ტექნიკური მხარდაჭერაკითხვების დასმა.
  • გამოიყენეთ სპეციალური დაუცველობის სკანერები ან ანტივირუსული პროდუქტების სპეციალიზებული ფუნქციები, რომლებიც საშუალებას გაძლევთ მოძებნოთ უსაფრთხოების შეცდომები და, საჭიროების შემთხვევაში, განაახლოთ პროგრამული უზრუნველყოფა.

დაუცველობის მენეჯმენტი არის მოწყვლადობის აღმოსაფხვრელად გამოსავლის იდენტიფიკაცია, შეფასება, კლასიფიკაცია და შერჩევა. მოწყვლადობის მენეჯმენტის საფუძველია მოწყვლადობის შესახებ ინფორმაციის საცავი, რომელთაგან ერთ-ერთია დაუცველობის მართვის სისტემა „Forward Monitoring“.

ჩვენი გადაწყვეტა აკონტროლებს ოპერაციულ სისტემებში (Windows, Linux/Unix-ზე დაფუძნებული) დაუცველობის შესახებ ინფორმაციის გამოჩენას, საოფისე და აპლიკაციის პროგრამულ უზრუნველყოფას, აპარატურულ პროგრამულ უზრუნველყოფას და ინფორმაციის უსაფრთხოების ინსტრუმენტებს.

მონაცემთა წყაროები

პერსპექტიული მონიტორინგის პროგრამული უზრუნველყოფის დაუცველობის მართვის სისტემის მონაცემთა ბაზა ავტომატურად განახლდება შემდეგი წყაროებიდან:

  • ინფორმაციული უსაფრთხოების საფრთხეების მონაცემთა ბანკი (BDU BI) რუსეთის FSTEC.
  • ეროვნული დაუცველობის მონაცემთა ბაზა (NVD) NIST.
  • წითელი ქუდი ბუგზილა.
  • Debian Security Bug Tracker.
  • CentOS საფოსტო სია.

ჩვენ ასევე ვიყენებთ ავტომატიზირებულ მეთოდს ჩვენი დაუცველობის მონაცემთა ბაზის განახლებისთვის. ჩვენ შევიმუშავეთ ვებ მცოცავი და არასტრუქტურირებული მონაცემთა პარსერი, რომელიც ყოველდღიურად აანალიზებს ასზე მეტ სხვადასხვა უცხოურ და რუსულ წყაროს მთელ რიგზე. საკვანძო სიტყვები- ჯგუფები სოციალურ ქსელებში, ბლოგებში, მიკრობლოგებში, მედიისადმი მიძღვნილი საინფორმაციო ტექნოლოგიებიდა ინფორმაციის უსაფრთხოების უზრუნველყოფა. თუ ეს ხელსაწყოები იპოვის რაღაცას, რომელიც ემთხვევა საძიებო კრიტერიუმებს, ანალიტიკოსი ხელით ამოწმებს ინფორმაციას და შეაქვს მას დაუცველობის მონაცემთა ბაზაში.

პროგრამული უზრუნველყოფის დაუცველობის მონიტორინგი

დაუცველობის მართვის სისტემის გამოყენებით, დეველოპერებს შეუძლიათ აკონტროლონ აღმოჩენილი დაუცველობის არსებობა და სტატუსი მათი პროგრამული უზრუნველყოფის მესამე მხარის კომპონენტებში.

მაგალითად, Hewlett Packard Enterprise-ის Secure Software Developer Life Cycle (SSDLC) მოდელში მესამე მხარის ბიბლიოთეკების კონტროლი ცენტრალურია.

ჩვენი სისტემა აკონტროლებს დაუცველობის არსებობას იმავე პროგრამული პროდუქტის პარალელურ ვერსიებში/ნაგებობაში.

მუშაობს ასე:

1. დეველოპერი გვაწვდის მესამე მხარის ბიბლიოთეკებისა და კომპონენტების სიას, რომლებიც გამოიყენება პროდუქტში.

2. ჩვენ ყოველდღიურად ვამოწმებთ:

ბ. გაჩნდა თუ არა მეთოდები ადრე აღმოჩენილი დაუცველობის აღმოსაფხვრელად.

3. ჩვენ ვაცნობებთ დეველოპერს, თუ შეიცვალა დაუცველობის სტატუსი ან ქულა, მითითებული როლური მოდელის შესაბამისად. ეს ნიშნავს, რომ ერთი და იმავე კომპანიის სხვადასხვა დეველოპერული გუნდი მიიღებს სიგნალებს და დაინახავს მოწყვლადობის სტატუსს მხოლოდ იმ პროდუქტისთვის, რომელზეც ისინი მუშაობენ.

დაუცველობის მართვის სისტემის გაფრთხილების სიხშირე კონფიგურირებადია, მაგრამ თუ დაუცველობა გამოვლინდა CVSS ქულით 7.5-ზე მეტი, დეველოპერები მიიღებენ დაუყოვნებლივ გაფრთხილებას.

ინტეგრაცია ViPNet TIAS-თან

ViPNet Threat Intelligence Analytics System პროგრამული და აპარატურის სისტემა ავტომატურად ამოიცნობს კომპიუტერულ შეტევებს და იდენტიფიცირებს ინციდენტებს სხვადასხვა წყაროდან მიღებული მოვლენების საფუძველზე. ინფორმაციის უსაფრთხოება. ViPNet TIAS-ის მოვლენების მთავარი წყაროა ViPNet IDS, რომელიც აანალიზებს შემომავალ და გამავალ ქსელის ტრაფიკს AM Rules გადაწყვეტილების წესების ბაზის გამოყენებით, რომელიც შემუშავებულია Perspective Monitoring-ის მიერ. ზოგიერთი ხელმოწერა იწერება მოწყვლადობის ექსპლუატაციის გამოსავლენად.

თუ ViPNet TIAS აღმოაჩენს ინფორმაციული უსაფრთხოების ინციდენტს, რომელშიც მოხდა დაუცველობის ექსპლუატაცია, მაშინ დაუცველობასთან დაკავშირებული ყველა ინფორმაცია, უარყოფითი ზემოქმედების აღმოფხვრის ან კომპენსაციის მეთოდების ჩათვლით, ავტომატურად შეიტანება ინციდენტის ბარათში მართვის სისტემიდან.

ინციდენტების მართვის სისტემა ასევე ეხმარება ინფორმაციული უსაფრთხოების ინციდენტების გამოძიებაში, ანალიტიკოსებს აწვდის ინფორმაციას კომპრომისის ინდიკატორებისა და ინციდენტის შედეგად დაზარალებული პოტენციური საინფორმაციო ინფრასტრუქტურის კვანძების შესახებ.

ინფორმაციულ სისტემებში მოწყვლადობის არსებობის მონიტორინგი

დაუცველობის მართვის სისტემის გამოყენების კიდევ ერთი სცენარი არის მოთხოვნის სკანირება.

მომხმარებელი დამოუკიდებლად ქმნის, ჩაშენებული ხელსაწყოების ან ჩვენს მიერ შემუშავებული სკრიპტის გამოყენებით, სიას, თუ რა არის დაინსტალირებული კვანძზე (სამუშაო სადგური, სერვერი, DBMS, ინფორმაციის უსაფრთხოების პროგრამული პაკეტი, ქსელის აღჭურვილობა) სისტემის და აპლიკაციის პროგრამული უზრუნველყოფა და კომპონენტები, გადასცემს ამ სიას საკონტროლო სისტემას და იღებს ანგარიშს აღმოჩენილი დაუცველობის შესახებ და პერიოდულ შეტყობინებებს მათი სტატუსის შესახებ.

განსხვავებები სისტემასა და დაუცველობის საერთო სკანერებს შორის:

  • არ საჭიროებს კვანძებზე მონიტორინგის აგენტების დაყენებას.
  • არ ქმნის დატვირთვას ქსელში, რადგან თავად გადაწყვეტის არქიტექტურა არ უზრუნველყოფს სკანირების აგენტებსა და სერვერებს.
  • არ ქმნის დატვირთვას აღჭურვილობაზე, რადგან იქმნება კომპონენტების სია სისტემის ბრძანებებიან მსუბუქი ღია კოდის სკრიპტი.
  • გამორიცხავს ინფორმაციის გაჟონვის შესაძლებლობას. „პერსპექტიული მონიტორინგი“ ვერაფერს ვერ გაიგებს საინფორმაციო სისტემაში კვანძის ფიზიკური და ლოგიკური მდებარეობის ან ფუნქციური მიზნის შესახებ. ერთადერთი ინფორმაცია, რომელიც ტოვებს მომხმარებლის კონტროლირებად პერიმეტრს, არის txt ფაილი პროგრამული უზრუნველყოფის კომპონენტების სიით. ეს ფაილი მოწმდება კონტენტზე და აიტვირთება კონტროლის სისტემაში თავად მომხმარებლის მიერ.
  • სისტემის მუშაობისთვის ჩვენ არ გვჭირდება ანგარიშებიკონტროლირებად კვანძებზე. ინფორმაციას აგროვებს საიტის ადმინისტრატორი მისი სახელით.
  • უსაფრთხო ინფორმაციის გაცვლა ViPNet VPN, IPsec ან https-ის საშუალებით.

დაუცველობის მართვის სერვისთან „პერსპექტიული მონიტორინგი“ დაკავშირება ეხმარება მომხმარებელს შეასრულოს მოთხოვნა ANZ.1 „ინფორმაციული სისტემის დაუცველობის იდენტიფიკაცია, ანალიზი და ახლად გამოვლენილი დაუცველობის სწრაფი აღმოფხვრა“ რუსეთის FSTEC No. 17 და 21 შეკვეთების. ჩვენი კომპანია არის რუსეთის FSTEC-ის ლიცენზიატი კონფიდენციალური ინფორმაციის ტექნიკურ დაცვასთან დაკავშირებული საქმიანობისთვის.

ფასი

მინიმალური ღირებულება - 25,000 რუბლი წელიწადში 50 კვანძისთვის, რომელიც დაკავშირებულია სისტემასთან, თუ არსებობს მოქმედი კონტრაქტი.

ამ პრობლემის გადასაჭრელად კიდევ ერთი გზა არის ის, რომ კომპანიებმა უნდა მოახდინოს სწრაფი რეაგირება, როდესაც აპლიკაციას აქვს დაუცველობა. ეს მოითხოვს, რომ IT დეპარტამენტმა შეძლოს საბოლოოდ თვალყური ადევნოს დაინსტალირებული აპლიკაციები, კომპონენტები და პატჩები ავტომატიზაციისა და სტანდარტული ხელსაწყოების გამოყენებით. არსებობს ინდუსტრიის მცდელობა პროგრამული ტეგების სტანდარტიზაციისთვის (19770-2), რომლებიც არის XML ფაილები დაინსტალირებული აპლიკაციით, კომპონენტით და/ან პაჩით, რომლებიც იდენტიფიცირებენ დაინსტალირებული პროგრამული უზრუნველყოფის იდენტიფიკაციას, ხოლო კომპონენტის ან პაჩის შემთხვევაში, რომელი აპლიკაციაა. ნაწილი. ტეგებს აქვს ინფორმაცია გამომცემლის უფლებამოსილების შესახებ, ვერსიის ინფორმაცია, ფაილების სია ფაილის სახელით, ფაილების უსაფრთხო ჰეშით და ზომით, რომელიც შეიძლება გამოყენებულ იქნას იმის დასადასტურებლად, რომ დაინსტალირებული აპლიკაცია სისტემაშია და რომ ბინარული ფაილებიარ შეცვლილა მესამე მხარის მიერ. ეს ტეგები ციფრულად არის ხელმოწერილი გამომცემლის მიერ.

როდესაც ცნობილია დაუცველობა, IT განყოფილებებს შეუძლიათ გამოიყენონ თავიანთი აქტივების მართვის პროგრამული უზრუნველყოფა, რათა დაუყონებლივ იდენტიფიცირონ სისტემები დაუცველი პროგრამული უზრუნველყოფით და შეუძლიათ მიიღონ ზომები სისტემების განახლებისთვის. ტეგები შეიძლება იყოს პატჩის ან განახლების ნაწილი, რომელიც შეიძლება გამოყენებულ იქნას პატჩის დაყენების დასადასტურებლად. ამ გზით, IT დეპარტამენტებს შეუძლიათ გამოიყენონ ისეთი რესურსები, როგორიცაა NIST დაუცველობის ეროვნული ბაზა, როგორც საშუალება მართონ თავიანთი აქტივების მართვის ინსტრუმენტები, ასე რომ, როგორც კი დაუცველობა წარედგინება NVD-ს, IT-ს შეუძლია დაუყოვნებლივ შეადაროს ახალი დაუცველობა მათთან.

არსებობს კომპანიების ჯგუფი, რომელიც მუშაობს IEEE/ISTO არაკომერციული ორგანიზაციის მეშვეობით, სახელწოდებით TagVault.org (www.tagvault.org) აშშ-ს მთავრობასთან ერთად ISO 19770-2 სტანდარტის დანერგვაზე, რაც საშუალებას მისცემს ამ დონის ავტომატიზაციას. რაღაც მომენტში, ამ დანერგვის შესაბამისი ეს ტეგები, სავარაუდოდ, სავალდებულო იქნება აშშ-ს მთავრობისთვის გაყიდული პროგრამული უზრუნველყოფისთვის, მომდევნო რამდენიმე წლის განმავლობაში.

ასე რომ, დღის ბოლოს, კარგი პრაქტიკაა, რომ არ გამოაქვეყნოთ იმის შესახებ, თუ რომელ აპებსა და პროგრამული უზრუნველყოფის კონკრეტულ ვერსიებს იყენებთ, მაგრამ ეს შეიძლება რთული იყოს, როგორც ზემოთ აღინიშნა. თქვენ უნდა დარწმუნდეთ, რომ თქვენ გაქვთ ზუსტი, განახლებული პროგრამული უზრუნველყოფის ინვენტარი, რომ ის რეგულარულად შედარებულია ისეთი ცნობილ მოწყვლადობასთან, როგორიცაა NVID NVD-დან, და რომ IT-ს შეუძლია დაუყოვნებლივ მიიღოს ზომები საფრთხის აღმოსაფხვრელად უახლესი გამოვლენის შეჭრა, ანტივირუსული სკანირება და გარემოს დაბლოკვის სხვა ტექნიკა, სულ მცირე, ძალიან გაართულებს თქვენი გარემოს კომპრომეტირებას და თუ/როცა ეს მოხდება, ის არ იქნება გამოვლენილი დიდი ხნის განმავლობაში.