Контроль защищенности сети

Как говорят медики, абсолютно здоровых людей практически нет, есть недообследованные. То же можно сказать и об информационных системах: практически у каждой из них есть дыры и прорехи в информационной безопасности, которыми могут воспользоваться злоумышленники. Впрочем, при определенных обстоятельствах уязвимости «выстреливают» и без их вмешательства, и какими в этом случае окажутся последствия, можно только гадать...
 
Уязвимости присущи любой сети и любому ее компоненту. Поддержание приемлемого уровня информационной безопасности в условиях, когда каждый день появляются десятки новых способов обхода мер безопасности, а ИТ-инфраструктура предприятия состоит из десятков, а то и сотен различных узлов с различными версиями ОС и ПО, давно стало актуальной проблемой. Как понять, какие обновления ПО являются критичными? Как расставить приоритеты существующим уязвимостям и не пропустить вновь появившуюся серьезную уязвимость критичного для бизнеса ИТ ресурса? Ответить на эти вопросы помогут средства автоматизированного управления уязвимостями.
 
Тестированию на наличие уязвимостей могут подвергаться следующие элементы ИТ-инфраструктуры:
  • рабочие станции пользователей;
  • серверное оборудование;
  • активное сетевое оборудование;
  • базы данных;
  • web- и другие виды приложений.
Современные системы управления, с помощью которых осуществляется управление уязвимостями, умеют проводить сканирование в двух основных режимах. Первый режим работы сканера рассматривает сканируемый узел в виде “черного ящика”, т.е. сканирует доступные снаружи порты, строит таблицу возможных запущенных сервисов, пытается определить версию сервисов и на основании этой информации проводит в своей базе знаний поиск присущих этому сервису уязвимостей. После этого автоматически формируется отчет с указанием критичности уязвимости, детальным описанием уязвимости и рекомендациями по устранению.
 
Второй режим предполагает использование учетных данных для авторизации на сканируемом узле. Он похож на первый и отличается в основном глубиной и достоверностью анализа. В этом режиме система управления уязвимостями с помощью предоставленных учетных данных авторизуется на сканируемом узле и анализирует различные параметры конфигурации узла изнутри. После этого система управления уязвимостями проверяет свою базу знаний и выдает отчет, в котором присутствует детальное описание найденной уязвимости, связанной с конфигурацией, а также приводит детальные рекомендации, часто со ссылкой на советующую статью на сайте производителя, по устранению выявленной уязвимости.