การจัดการช่องโหว่ การระบุซอฟต์แวร์ที่มีช่องโหว่บนคอมพิวเตอร์ไคลเอนต์ การตรวจสอบการมีอยู่ของช่องโหว่ในระบบข้อมูล

เมื่อเริ่มต้น การสแกนอัจฉริยะ Avast จะตรวจสอบพีซีของคุณเพื่อหาปัญหาประเภทต่างๆ ต่อไปนี้ จากนั้นจะแนะนำวิธีแก้ปัญหาสำหรับปัญหาเหล่านั้น

  • ไวรัส: ไฟล์ที่มีโค้ดที่เป็นอันตรายซึ่งอาจส่งผลต่อความปลอดภัยและประสิทธิภาพของพีซีของคุณ
  • ซอฟต์แวร์ที่มีช่องโหว่: โปรแกรมที่ต้องอัปเดตและผู้โจมตีสามารถใช้เพื่อเข้าถึงระบบของคุณได้
  • ส่วนขยายเบราว์เซอร์ที่มีชื่อเสียงไม่ดี: ส่วนขยายเบราว์เซอร์ที่ปกติจะติดตั้งโดยที่คุณไม่รู้และส่งผลต่อประสิทธิภาพของระบบ
  • รหัสผ่านที่อ่อนแอ: รหัสผ่านที่ใช้ในการเข้าถึงบัญชีออนไลน์มากกว่าหนึ่งบัญชีและสามารถถูกแฮ็กหรือบุกรุกได้ง่าย
  • ภัยคุกคามเครือข่าย: ช่องโหว่ในเครือข่ายของคุณที่อาจทำให้เกิดการโจมตีคุณได้ อุปกรณ์เครือข่ายและเราเตอร์
  • ปัญหาด้านประสิทธิภาพ: วัตถุ ( ไฟล์ที่ไม่จำเป็นและแอปพลิเคชัน ปัญหาที่เกี่ยวข้องกับการตั้งค่า) ที่อาจรบกวนการทำงานของพีซี
  • โปรแกรมป้องกันไวรัสที่ขัดแย้งกัน: โปรแกรมป้องกันไวรัสที่ติดตั้งบนพีซีของคุณด้วย Avast มีจำหน่ายหลายรายการ โปรแกรมป้องกันไวรัสทำให้พีซีของคุณช้าลงและลดประสิทธิภาพของการป้องกันไวรัส

บันทึก- ปัญหาบางอย่างที่ Smart Scan ตรวจพบอาจต้องใช้ใบอนุญาตแยกต่างหากเพื่อแก้ไข การตรวจหาประเภทปัญหาที่ไม่จำเป็นสามารถปิดใช้งานได้ใน

การแก้ปัญหาที่ตรวจพบ

เครื่องหมายถูกสีเขียวถัดจากพื้นที่สแกนแสดงว่าไม่พบปัญหาในพื้นที่นั้น กากบาทสีแดงหมายถึงการสแกนได้ระบุปัญหาที่เกี่ยวข้องอย่างน้อยหนึ่งปัญหา

หากต้องการดูรายละเอียดเฉพาะเกี่ยวกับปัญหาที่ตรวจพบ คลิก แก้ปัญหาทุกอย่าง. สแกนอัจฉริยะแสดงรายละเอียดของแต่ละประเด็นและเสนอทางเลือกในการแก้ไขทันทีโดยคลิกที่รายการ ตัดสินใจหรือดำเนินการภายหลังโดยคลิก ข้ามขั้นตอนนี้.

บันทึก- สามารถดูบันทึกการสแกนไวรัสได้ในประวัติการสแกน ซึ่งสามารถเข้าถึงได้โดยการเลือก การป้องกันไวรัส.

จัดการการตั้งค่าการสแกนอัจฉริยะ

หากต้องการเปลี่ยนการตั้งค่า Smart Scan ให้เลือก การตั้งค่า ทั่วไป สแกนอัจฉริยะและระบุประเภทปัญหาต่อไปนี้ที่คุณต้องการสแกนอย่างชาญฉลาด

  • ไวรัส
  • ซอฟต์แวร์ที่ล้าสมัย
  • ส่วนเสริมของเบราว์เซอร์
  • ภัยคุกคามเครือข่าย
  • ปัญหาความเข้ากันได้
  • ปัญหาด้านประสิทธิภาพ
  • รหัสผ่านที่อ่อนแอ

ตามค่าเริ่มต้น ทุกประเภทปัญหาจะถูกเปิดใช้งาน หากต้องการหยุดการตรวจสอบปัญหาเฉพาะเมื่อเรียกใช้ Smart Scan ให้คลิกแถบเลื่อน รวมอยู่ด้วยถัดจากประเภทปัญหาเพื่อให้เปลี่ยนสถานะเป็น ปิด.

คลิก การตั้งค่าถัดจากคำจารึก การสแกนไวรัสเพื่อเปลี่ยนการตั้งค่าการสแกน

ปัจจุบันมีการพัฒนาเครื่องมือจำนวนมากเพื่อทำให้การค้นหาช่องโหว่ของโปรแกรมเป็นแบบอัตโนมัติ บทความนี้จะกล่าวถึงบางส่วนของพวกเขา

การแนะนำ

การวิเคราะห์โค้ดแบบคงที่คือการวิเคราะห์ ซอฟต์แวร์ซึ่งสร้างขึ้นบนซอร์สโค้ดของโปรแกรมและนำไปใช้โดยไม่ต้องมีการดำเนินการจริงของโปรแกรมภายใต้การศึกษา

ซอฟต์แวร์มักจะมีช่องโหว่ต่าง ๆ เนื่องจากข้อผิดพลาดในโค้ดโปรแกรม ข้อผิดพลาดที่เกิดขึ้นระหว่างการพัฒนาโปรแกรมในบางสถานการณ์ทำให้โปรแกรมล้มเหลว และส่งผลให้การทำงานปกติของโปรแกรมหยุดชะงัก ซึ่งมักจะส่งผลให้เกิดการเปลี่ยนแปลงและความเสียหายต่อข้อมูล การหยุดโปรแกรม หรือแม้แต่ระบบ ช่องโหว่ส่วนใหญ่เกี่ยวข้องกับการประมวลผลข้อมูลที่ได้รับจากภายนอกอย่างไม่ถูกต้อง หรือการตรวจสอบความถูกต้องที่เข้มงวดไม่เพียงพอ

มีการใช้เครื่องมือต่างๆ เพื่อระบุช่องโหว่ เช่น เครื่องวิเคราะห์แบบคงที่ ซอร์สโค้ดโปรแกรมซึ่งมีภาพรวมอยู่ในบทความนี้

การจำแนกประเภทของช่องโหว่ด้านความปลอดภัย

เมื่อข้อกำหนดสำหรับโปรแกรมในการทำงานอย่างถูกต้องกับข้อมูลอินพุตที่เป็นไปได้ทั้งหมดถูกละเมิด จะทำให้เกิดสิ่งที่เรียกว่าช่องโหว่ด้านความปลอดภัยได้ ช่องโหว่ด้านความปลอดภัยอาจหมายถึงว่าสามารถใช้โปรแกรมหนึ่งโปรแกรมเพื่อเอาชนะข้อจำกัดด้านความปลอดภัยของทั้งระบบได้

การจำแนกประเภทของช่องโหว่ด้านความปลอดภัยขึ้นอยู่กับข้อผิดพลาดของซอฟต์แวร์:

  • บัฟเฟอร์ล้น ช่องโหว่นี้เกิดขึ้นเนื่องจากขาดการควบคุมอาร์เรย์ที่อยู่นอกขอบเขตในหน่วยความจำระหว่างการทำงานของโปรแกรม เมื่อแพ็คเก็ตข้อมูลที่มีขนาดใหญ่เกินไปล้นบัฟเฟอร์ขนาดจำกัด เนื้อหาของตำแหน่งหน่วยความจำภายนอกจะถูกเขียนทับ ส่งผลให้โปรแกรมหยุดทำงานและออก ขึ้นอยู่กับตำแหน่งของบัฟเฟอร์ในหน่วยความจำกระบวนการ บัฟเฟอร์โอเวอร์โฟลว์จะแยกความแตกต่างบนสแต็ก (บัฟเฟอร์โอเวอร์โฟลว์สแต็ก), ฮีป (บัฟเฟอร์โอเวอร์โฟลว์ฮีป) และพื้นที่ข้อมูลคงที่ (บัฟเฟอร์โอเวอร์โฟลว์ bss)
  • ช่องโหว่อินพุตที่ไม่บริสุทธิ์ ช่องโหว่อินพุตที่เสียหายสามารถเกิดขึ้นได้เมื่ออินพุตของผู้ใช้ถูกส่งผ่านไปยังล่ามของภาษาภายนอกบางภาษา (โดยปกติจะเป็น Unix Shell หรือ SQL) โดยไม่มีการควบคุมที่เพียงพอ ในกรณีนี้ ผู้ใช้สามารถระบุข้อมูลอินพุตในลักษณะที่ล่ามที่เรียกใช้งานจะดำเนินการคำสั่งที่แตกต่างไปจากที่ผู้เขียนโปรแกรมที่มีช่องโหว่ตั้งใจไว้โดยสิ้นเชิง
  • จัดรูปแบบช่องโหว่ของสตริง ประเภทนี้ช่องโหว่ด้านความปลอดภัยเป็นคลาสย่อยของช่องโหว่ "อินพุตที่ไม่บริสุทธิ์" เกิดขึ้นเนื่องจากการควบคุมพารามิเตอร์ไม่เพียงพอเมื่อใช้ฟังก์ชัน I/O รูปแบบ printf, fprintf, scanf ฯลฯ ของไลบรารีมาตรฐาน C ฟังก์ชันเหล่านี้ใช้สตริงอักขระเป็นหนึ่งในพารามิเตอร์ที่ระบุรูปแบบอินพุตหรือเอาต์พุตของอาร์กิวเมนต์ของฟังก์ชันที่ตามมา หากผู้ใช้สามารถระบุประเภทของการจัดรูปแบบได้ ช่องโหว่นี้อาจเป็นผลมาจากการใช้ฟังก์ชันการจัดรูปแบบสตริงไม่สำเร็จ
  • ช่องโหว่อันเป็นผลมาจากข้อผิดพลาดในการซิงโครไนซ์ (สภาพการแข่งขัน) ปัญหาที่เกี่ยวข้องกับการทำงานหลายอย่างพร้อมกันนำไปสู่สถานการณ์ที่เรียกว่า "สภาวะการแข่งขัน": โปรแกรมที่ไม่ได้ออกแบบมาให้ทำงานในสภาพแวดล้อมการทำงานหลายอย่างพร้อมกันอาจเชื่อว่า ตัวอย่างเช่น ไฟล์ที่ใช้ไม่สามารถเปลี่ยนแปลงโดยโปรแกรมอื่นได้ เป็นผลให้ผู้โจมตีที่แทนที่เนื้อหาของไฟล์ทำงานเหล่านี้ทันเวลาสามารถบังคับให้โปรแกรมดำเนินการบางอย่างได้

แน่นอนว่า นอกเหนือจากที่ระบุไว้แล้ว ยังมีช่องโหว่ด้านความปลอดภัยประเภทอื่นๆ ด้วย

การตรวจสอบเครื่องวิเคราะห์ที่มีอยู่

เครื่องมือต่อไปนี้ใช้เพื่อตรวจจับช่องโหว่ด้านความปลอดภัยในโปรแกรม:

  • ดีบักเกอร์แบบไดนามิก เครื่องมือที่ช่วยให้คุณสามารถดีบักโปรแกรมระหว่างการดำเนินการได้
  • เครื่องวิเคราะห์แบบคงที่ (ตัวดีบักเกอร์แบบคงที่) เครื่องมือที่ใช้ข้อมูลที่สะสมระหว่างการวิเคราะห์แบบคงที่ของโปรแกรม

เครื่องวิเคราะห์แบบคงที่จะชี้ไปยังตำแหน่งเหล่านั้นในโปรแกรมที่อาจพบข้อผิดพลาด โค้ดที่น่าสงสัยเหล่านี้อาจมีข้อผิดพลาดหรือไม่เป็นอันตรายโดยสิ้นเชิง

บทความนี้จะให้ภาพรวมของเครื่องวิเคราะห์แบบคงที่ที่มีอยู่หลายตัว เรามาดูแต่ละรายการกันดีกว่า

ในบางกรณี การเกิดขึ้นของช่องโหว่เกิดจากการใช้เครื่องมือการพัฒนาจากแหล่งที่มาต่างๆ ซึ่งเพิ่มความเสี่ยงของข้อบกพร่องประเภทการก่อวินาศกรรมที่ปรากฏในโค้ดโปรแกรม

ช่องโหว่ปรากฏขึ้นเนื่องจากมีการเพิ่มส่วนประกอบของบุคคลที่สามหรือโค้ดที่แจกจ่ายอย่างอิสระ (โอเพ่นซอร์ส) ให้กับซอฟต์แวร์ โค้ดของผู้อื่นมักจะถูกใช้ "ตามสภาพ" โดยไม่มีการวิเคราะห์และการทดสอบความปลอดภัยอย่างละเอียด

เราไม่ควรแยกการมีอยู่ของโปรแกรมเมอร์วงในในทีมที่จงใจแนะนำฟังก์ชันหรือองค์ประกอบที่ไม่มีเอกสารเพิ่มเติมในผลิตภัณฑ์ที่กำลังสร้างขึ้น

การจำแนกช่องโหว่ของโปรแกรม

ช่องโหว่เกิดขึ้นจากข้อผิดพลาดที่เกิดขึ้นระหว่างขั้นตอนการออกแบบหรือการเขียนโค้ด

ภัยคุกคามประเภทนี้แบ่งออกเป็นช่องโหว่ด้านการออกแบบ การใช้งาน และการกำหนดค่า ทั้งนี้ขึ้นอยู่กับระยะที่เกิดเหตุการณ์

  1. ข้อผิดพลาดที่เกิดขึ้นระหว่างการออกแบบเป็นสิ่งที่ตรวจพบและกำจัดได้ยากที่สุด สิ่งเหล่านี้คือความไม่ถูกต้องในอัลกอริธึม บุ๊กมาร์ก ความไม่สอดคล้องกันในอินเทอร์เฟซระหว่างโมดูลต่างๆ หรือในโปรโตคอลสำหรับการโต้ตอบกับฮาร์ดแวร์ และการแนะนำเทคโนโลยีที่ไม่เหมาะสม การกำจัดสิ่งเหล่านี้เป็นกระบวนการที่ต้องใช้แรงงานมาก ซึ่งรวมถึงเนื่องจากสามารถปรากฏได้ในกรณีที่ไม่ชัดเจน - ตัวอย่างเช่น เมื่อเกินปริมาณการรับส่งข้อมูลที่ต้องการหรือเมื่อเชื่อมต่อ ปริมาณมากอุปกรณ์เพิ่มเติมซึ่งทำให้การจัดเตรียมระดับความปลอดภัยที่ต้องการยุ่งยากและนำไปสู่การเกิดขึ้นของวิธีเลี่ยงไฟร์วอลล์
  2. ช่องโหว่ในการใช้งานจะปรากฏขึ้นในขั้นตอนของการเขียนโปรแกรมหรือใช้อัลกอริธึมความปลอดภัยลงไป นี่เป็นองค์กรที่ไม่ถูกต้องของกระบวนการคำนวณ ข้อบกพร่องทางวากยสัมพันธ์และตรรกะ มีความเสี่ยงที่ข้อบกพร่องจะนำไปสู่บัฟเฟอร์ล้นหรือปัญหาอื่นๆ การตรวจจับใช้เวลานาน และการกำจัดสิ่งเหล่านี้เกี่ยวข้องกับการแก้ไขบางส่วนของรหัสเครื่อง
  3. ข้อผิดพลาดในการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์เป็นเรื่องปกติ สาเหตุทั่วไปคือการพัฒนาคุณภาพสูงไม่เพียงพอและขาดการทดสอบการทำงานที่ถูกต้อง ฟังก์ชั่นเพิ่มเติม- หมวดหมู่นี้ก็สามารถรวมได้เช่นกัน รหัสผ่านง่ายๆและบัญชีเริ่มต้นไม่เปลี่ยนแปลง

จากสถิติพบว่าช่องโหว่มักพบในผลิตภัณฑ์ยอดนิยมและผลิตภัณฑ์ทั่วไป - เดสก์ท็อปและอุปกรณ์เคลื่อนที่ ระบบปฏิบัติการ, เบราว์เซอร์

ความเสี่ยงจากการใช้โปรแกรมที่มีช่องโหว่

โปรแกรมที่ค้นหา จำนวนมากที่สุดมีการติดตั้งช่องโหว่ในคอมพิวเตอร์เกือบทุกเครื่อง ในส่วนของอาชญากรไซเบอร์ มีความสนใจโดยตรงในการค้นหาข้อบกพร่องดังกล่าวและเขียนหาข้อบกพร่องดังกล่าว

เนื่องจากเวลาผ่านไปค่อนข้างนานนับตั้งแต่มีการค้นพบช่องโหว่จนถึงการเผยแพร่โปรแกรมแก้ไข (แพตช์) จึงมีโอกาสจำนวนมากที่จะติดไวรัส ระบบคอมพิวเตอร์ผ่านช่องว่างด้านความปลอดภัยของโค้ดโปรแกรม ในกรณีนี้ ผู้ใช้เพียงแค่ต้องเปิดไฟล์ PDF ที่เป็นอันตรายซึ่งมีช่องโหว่เพียงครั้งเดียว หลังจากนั้นผู้โจมตีจะสามารถเข้าถึงข้อมูลได้

ในกรณีหลัง การติดเชื้อเกิดขึ้นตามอัลกอริทึมต่อไปนี้:

  • ผู้ใช้ได้รับ อีเมลอีเมลฟิชชิ่งจากผู้ส่งที่น่าเชื่อถือ
  • ไฟล์ที่มีการใช้ประโยชน์จะถูกแนบมากับจดหมาย
  • หากผู้ใช้พยายามเปิดไฟล์ คอมพิวเตอร์จะติดไวรัส โทรจัน (ตัวเข้ารหัส) หรือโปรแกรมที่เป็นอันตรายอื่นๆ
  • อาชญากรไซเบอร์สามารถเข้าถึงระบบโดยไม่ได้รับอนุญาต
  • ข้อมูลอันมีค่ากำลังถูกขโมย

การวิจัยที่ดำเนินการโดยบริษัทต่างๆ (Kaspersky Lab, Positive Technologies) แสดงให้เห็นว่ามีช่องโหว่ในเกือบทุกแอปพลิเคชัน รวมถึงโปรแกรมป้องกันไวรัสด้วย ดังนั้นความน่าจะเป็นในการก่อตั้ง ผลิตภัณฑ์ซอฟต์แวร์ซึ่งมีข้อบกพร่องในระดับวิกฤตที่แตกต่างกันมีสูงมาก

เพื่อลดจำนวนช่องว่างในซอฟต์แวร์ให้เหลือน้อยที่สุด คุณจำเป็นต้องใช้ SDL (Security Development Lifecycle, Secure) วงจรชีวิตการพัฒนา). เทคโนโลยี SDL ใช้เพื่อลดจำนวนจุดบกพร่องในแอปพลิเคชันในทุกขั้นตอนของการสร้างและการสนับสนุน ดังนั้นในการออกแบบซอฟต์แวร์ ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลและโปรแกรมเมอร์จึงจำลองภัยคุกคามทางไซเบอร์เพื่อค้นหาช่องโหว่ ในระหว่างการเขียนโปรแกรม เครื่องมืออัตโนมัติจะรวมอยู่ในกระบวนการเพื่อรายงานข้อบกพร่องที่อาจเกิดขึ้นได้ทันที นักพัฒนามุ่งมั่นที่จะจำกัดฟังก์ชันการทำงานสำหรับผู้ใช้ที่ไม่น่าเชื่อถืออย่างมาก ซึ่งจะช่วยลดพื้นที่การโจมตี

เพื่อลดผลกระทบของช่องโหว่และความเสียหายที่เกิดขึ้น คุณต้องปฏิบัติตามกฎบางประการ:

  • ติดตั้งโปรแกรมแก้ไข (แพตช์) ที่นักพัฒนาเผยแพร่ทันทีสำหรับแอปพลิเคชันหรือเปิดใช้งาน (ควรดีกว่า) โหมดอัตโนมัติอัปเดต
  • ถ้าเป็นไปได้ อย่าติดตั้งโปรแกรมที่น่าสงสัยซึ่งมีคุณภาพและ การสนับสนุนด้านเทคนิคตั้งคำถาม
  • ใช้เครื่องสแกนช่องโหว่พิเศษหรือฟังก์ชันพิเศษของผลิตภัณฑ์ป้องกันไวรัสที่ช่วยให้คุณสามารถค้นหาข้อผิดพลาดด้านความปลอดภัยและอัปเดตซอฟต์แวร์หากจำเป็น

การจัดการช่องโหว่คือการระบุ การประเมิน การจำแนกประเภท และการเลือกวิธีแก้ปัญหาเพื่อแก้ไขช่องโหว่ รากฐานของการจัดการช่องโหว่คือที่เก็บข้อมูลเกี่ยวกับช่องโหว่ ซึ่งหนึ่งในนั้นคือระบบการจัดการช่องโหว่ “Forward Monitoring”

โซลูชันของเราจะตรวจสอบลักษณะที่ปรากฏของข้อมูลเกี่ยวกับช่องโหว่ในระบบปฏิบัติการ (ที่ใช้ Windows, Linux/Unix) ซอฟต์แวร์สำนักงานและแอปพลิเคชัน ซอฟต์แวร์ฮาร์ดแวร์ และเครื่องมือรักษาความปลอดภัยข้อมูล

แหล่งข้อมูล

ฐานข้อมูลของระบบการจัดการช่องโหว่ของซอฟต์แวร์ Perspective Monitoring ได้รับการอัพเดตโดยอัตโนมัติจากแหล่งต่อไปนี้:

  • Data Bank of Information Security Threats (BDU BI) FSTEC ของรัสเซีย
  • ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) NIST
  • บักซิลล่าหมวกแดง.
  • ตัวติดตามข้อบกพร่องด้านความปลอดภัย Debian
  • รายชื่อผู้รับจดหมาย CentOS

นอกจากนี้เรายังใช้วิธีการอัตโนมัติเพื่ออัปเดตฐานข้อมูลช่องโหว่ของเรา เราได้พัฒนาโปรแกรมรวบรวมข้อมูลเว็บและตัวแยกวิเคราะห์ข้อมูลที่ไม่มีโครงสร้างซึ่งทุกวันจะวิเคราะห์แหล่งข้อมูลจากต่างประเทศและรัสเซียมากกว่าร้อยแหล่งจากแหล่งต่างๆ คำหลัก- กลุ่มในเครือข่ายโซเชียล บล็อก ไมโครบล็อก สื่อที่จัดทำขึ้นโดยเฉพาะ เทคโนโลยีสารสนเทศและมั่นใจในความปลอดภัยของข้อมูล หากเครื่องมือเหล่านี้พบสิ่งที่ตรงกับเกณฑ์การค้นหา นักวิเคราะห์จะตรวจสอบข้อมูลด้วยตนเองและป้อนลงในฐานข้อมูลช่องโหว่

การตรวจสอบช่องโหว่ของซอฟต์แวร์

การใช้ระบบการจัดการช่องโหว่ นักพัฒนาสามารถตรวจสอบสถานะและสถานะของช่องโหว่ที่ตรวจพบในส่วนประกอบของบุคคลที่สามของซอฟต์แวร์ของตน

ตัวอย่างเช่น ในโมเดล Secure Software Developer Life Cycle (SSDLC) ของ Hewlett Packard Enterprise การควบคุมไลบรารีของบริษัทอื่นถือเป็นศูนย์กลาง

ระบบของเราจะตรวจสอบการมีอยู่ของช่องโหว่ในเวอร์ชัน/รุ่นคู่ขนานของผลิตภัณฑ์ซอฟต์แวร์เดียวกัน

มันทำงานเช่นนี้:

1. ผู้พัฒนาจะมอบรายการไลบรารีและส่วนประกอบของบุคคลที่สามที่ใช้ในผลิตภัณฑ์ให้กับเรา

2. เราตรวจสอบทุกวัน:

ข. ไม่ว่าวิธีการต่างๆ ดูเหมือนจะกำจัดช่องโหว่ที่ค้นพบก่อนหน้านี้หรือไม่

3. เราแจ้งให้ผู้พัฒนาทราบหากสถานะหรือการให้คะแนนของช่องโหว่มีการเปลี่ยนแปลง ตามตัวอย่างบทบาทที่ระบุ ซึ่งหมายความว่าทีมพัฒนาที่แตกต่างกันภายในบริษัทเดียวกันจะได้รับการแจ้งเตือนและเห็นสถานะช่องโหว่สำหรับผลิตภัณฑ์ที่พวกเขากำลังดำเนินการเท่านั้น

ความถี่การแจ้งเตือนของระบบการจัดการช่องโหว่สามารถกำหนดค่าได้ แต่หากตรวจพบช่องโหว่ด้วยคะแนน CVSS มากกว่า 7.5 นักพัฒนาจะได้รับการแจ้งเตือนทันที

บูรณาการกับ ViPNet TIAS

ระบบซอฟต์แวร์และฮาร์ดแวร์ ViPNet Threat Intelligence Analytics ตรวจจับการโจมตีคอมพิวเตอร์โดยอัตโนมัติ และระบุเหตุการณ์ตามเหตุการณ์ที่ได้รับจากแหล่งต่างๆ ความปลอดภัยของข้อมูล- แหล่งที่มาหลักของเหตุการณ์สำหรับ ViPNet TIAS คือ ViPNet IDS ซึ่งวิเคราะห์การรับส่งข้อมูลเครือข่ายขาเข้าและขาออกโดยใช้ฐานกฎการตัดสินใจ AM Rules ที่พัฒนาโดย Perspective Monitoring ลายเซ็นบางส่วนเขียนขึ้นเพื่อตรวจจับการใช้ประโยชน์จากช่องโหว่

หาก ViPNet TIAS ตรวจพบเหตุการณ์ด้านความปลอดภัยของข้อมูลที่มีการใช้ประโยชน์จากช่องโหว่ ข้อมูลทั้งหมดที่เกี่ยวข้องกับช่องโหว่ รวมถึงวิธีการในการกำจัดหรือชดเชยผลกระทบด้านลบ จะถูกป้อนลงในการ์ดเหตุการณ์จากระบบการจัดการโดยอัตโนมัติ

ระบบการจัดการเหตุการณ์ยังช่วยในการสืบสวนเหตุการณ์ด้านความปลอดภัยของข้อมูล โดยให้ข้อมูลแก่นักวิเคราะห์เกี่ยวกับตัวบ่งชี้การประนีประนอมและโหนดโครงสร้างพื้นฐานข้อมูลที่อาจเกิดขึ้นซึ่งได้รับผลกระทบจากเหตุการณ์

การตรวจสอบความเปราะบางในระบบสารสนเทศ

อีกสถานการณ์หนึ่งสำหรับการใช้ระบบการจัดการช่องโหว่คือการสแกนตามความต้องการ

ลูกค้าสร้างรายการสิ่งที่ติดตั้งบนโหนดอย่างอิสระโดยใช้เครื่องมือในตัวหรือสคริปต์ที่เราพัฒนาขึ้น (เวิร์กสเตชัน เซิร์ฟเวอร์ DBMS แพคเกจซอฟต์แวร์รักษาความปลอดภัยข้อมูล อุปกรณ์เครือข่าย) ระบบและซอฟต์แวร์แอปพลิเคชันและส่วนประกอบ จะส่งรายการนี้ไปยังระบบควบคุม และรับรายงานเกี่ยวกับช่องโหว่ที่ตรวจพบและการแจ้งเตือนเป็นระยะเกี่ยวกับสถานะ

ความแตกต่างระหว่างระบบและเครื่องสแกนช่องโหว่ทั่วไป:

  • ไม่จำเป็นต้องติดตั้งเอเจนต์การมอนิเตอร์บนโหนด
  • ไม่สร้างภาระงานบนเครือข่าย เนื่องจากสถาปัตยกรรมโซลูชันเองไม่มีเอเจนต์และเซิร์ฟเวอร์การสแกน
  • ไม่สร้างภาระให้กับอุปกรณ์ เนื่องจากมีการสร้างรายการส่วนประกอบ คำสั่งของระบบหรือสคริปต์โอเพ่นซอร์สแบบไลท์เวท
  • ขจัดโอกาสที่ข้อมูลจะรั่วไหล “การตรวจสอบในอนาคต” ไม่สามารถเรียนรู้อะไรได้อย่างน่าเชื่อถือเกี่ยวกับตำแหน่งทางกายภาพและตรรกะหรือวัตถุประสงค์การทำงานของโหนดในระบบข้อมูล ข้อมูลเดียวที่ออกจากขอบเขตการควบคุมของลูกค้าคือไฟล์ txt ที่มีรายการส่วนประกอบซอฟต์แวร์ ไฟล์นี้ได้รับการตรวจสอบเนื้อหาและอัปโหลดไปยังระบบควบคุมโดยลูกค้าเอง
  • เพื่อให้ระบบทำงานได้เราไม่ต้องการ บัญชีบนโหนดที่ถูกควบคุม ผู้ดูแลเว็บไซต์เก็บรวบรวมข้อมูลในนามของเขาเอง
  • แลกเปลี่ยนข้อมูลอย่างปลอดภัยผ่าน ViPNet VPN, IPsec หรือ https

การเชื่อมต่อกับบริการการจัดการช่องโหว่ “Prospective Monitoring” ช่วยให้ลูกค้าปฏิบัติตามข้อกำหนด ANZ.1 “การระบุ การวิเคราะห์ช่องโหว่ของระบบข้อมูล และการกำจัดช่องโหว่ที่ระบุใหม่ทันที” ของคำสั่ง FSTEC ของรัสเซียหมายเลข 17 และ 21 บริษัทของเราเป็น ผู้ได้รับอนุญาตจาก FSTEC แห่งรัสเซียสำหรับกิจกรรมที่เกี่ยวข้องกับการปกป้องข้อมูลที่เป็นความลับทางเทคนิค

ราคา

ต้นทุนขั้นต่ำ - 25,000 รูเบิลต่อปีสำหรับ 50 โหนดที่เชื่อมต่อกับระบบหากมีสัญญาที่ถูกต้องสำหรับการเชื่อมต่อกับ

อีกวิธีหนึ่งในการพิจารณาปัญหานี้ก็คือ บริษัทต่างๆ จะต้องตอบสนองอย่างรวดเร็วเมื่อแอปพลิเคชันมีช่องโหว่ สิ่งนี้ต้องการให้แผนกไอทีสามารถติดตามได้อย่างชัดเจน แอปพลิเคชันที่ติดตั้งส่วนประกอบและแพตช์โดยใช้ระบบอัตโนมัติและเครื่องมือมาตรฐาน มีความพยายามในอุตสาหกรรมในการสร้างมาตรฐานแท็กซอฟต์แวร์ (19770-2) ซึ่งเป็นไฟล์ XML ที่ติดตั้งพร้อมกับแอปพลิเคชัน ส่วนประกอบ และ/หรือแพตช์ที่ระบุซอฟต์แวร์ที่ติดตั้ง และในกรณีของส่วนประกอบหรือแพตช์ แอปพลิเคชันเหล่านั้นคือแอปพลิเคชันใด ส่วนหนึ่งของ. แท็กมีข้อมูลผู้เผยแพร่ ข้อมูลเวอร์ชัน รายการไฟล์ที่มีชื่อไฟล์ แฮชและขนาดไฟล์ที่ปลอดภัย ซึ่งสามารถใช้เพื่อยืนยันว่าแอปพลิเคชันที่ติดตั้งอยู่ในระบบ และ ไฟล์ไบนารีไม่ได้รับการแก้ไขโดยบุคคลที่สาม แท็กเหล่านี้ลงนามแบบดิจิทัลโดยผู้จัดพิมพ์

เมื่อทราบช่องโหว่ แผนกไอทีสามารถใช้ซอฟต์แวร์การจัดการสินทรัพย์เพื่อระบุระบบที่มีซอฟต์แวร์ที่มีช่องโหว่ได้ทันที และสามารถดำเนินการอัปเดตระบบได้ แท็กสามารถเป็นส่วนหนึ่งของแพตช์หรืออัปเดตที่สามารถใช้เพื่อตรวจสอบว่ามีการติดตั้งแพตช์แล้ว ด้วยวิธีนี้ แผนกไอทีสามารถใช้ทรัพยากร เช่น ฐานข้อมูลช่องโหว่แห่งชาติของ NIST เป็นเครื่องมือในการจัดการเครื่องมือการจัดการสินทรัพย์ ดังนั้นเมื่อบริษัทส่งช่องโหว่ไปยัง NVD แล้ว ฝ่ายไอทีจะสามารถเปรียบเทียบช่องโหว่ใหม่กับช่องโหว่ได้ทันที

มีบริษัทกลุ่มหนึ่งที่ทำงานผ่านองค์กรไม่แสวงผลกำไร IEEE/ISTO ชื่อ TagVault.org (www.tagvault.org) ร่วมกับรัฐบาลสหรัฐอเมริกาในการนำมาตรฐาน ISO 19770-2 ไปใช้ซึ่งจะทำให้เกิดระบบอัตโนมัติในระดับนี้ ในบางจุด แท็กเหล่านี้ที่เกี่ยวข้องกับการใช้งานนี้มีแนวโน้มที่จะบังคับใช้สำหรับซอฟต์แวร์ที่ขายให้กับรัฐบาลสหรัฐฯ ในอีกไม่กี่ปีข้างหน้า

ดังนั้น ท้ายที่สุดแล้ว ถือเป็นแนวปฏิบัติที่ดีที่จะไม่โพสต์เกี่ยวกับแอปและเวอร์ชันเฉพาะของซอฟต์แวร์ที่คุณใช้อยู่ แต่การดำเนินการนี้อาจเป็นเรื่องยากดังที่ระบุไว้ข้างต้น คุณต้องการให้แน่ใจว่าคุณมีคลังซอฟต์แวร์ที่ถูกต้องและทันสมัย ​​โดยมีการเปรียบเทียบเป็นประจำกับรายการช่องโหว่ที่ทราบ เช่น NVID จาก NVD และฝ่ายไอทีสามารถดำเนินการแก้ไขภัยคุกคามได้ทันที ด้วยการตรวจจับล่าสุด การบุกรุก การสแกนไวรัส และวิธีการล็อคสภาพแวดล้อมอื่นๆ อย่างน้อยที่สุดจะทำให้สภาพแวดล้อมของคุณถูกโจมตีได้ยาก และหาก/เมื่อใด เกิดขึ้น ก็จะไม่ถูกตรวจพบเป็นระยะเวลานาน