информатизация
безопасность
связь
Меню

Инструментальный анализ защищенности информационных систем

Сканирование уязвимостей: для чего это необходимо

Управление уязвимостями является обязательным элементом любой группы ИТ-безопасности, и он включает в себя анализ, оценку и составление отчетов о любых уязвимостях безопасности, существующих в системах и программном обеспечении организации. Но уязвимостями можно управлять только в том случае, если они были обнаружены и идентифицированы, и для этого можно использовать комплексную программу сканирования уязвимостей.

Что такое сканирование уязвимостей?

Сканер уязвимостей (сканер безопасности) — это приложение, которое идентифицирует и создает реестр всех систем (включая серверы, настольные компьютеры, ноутбуки, виртуальные машины, контейнеры, межсетевые экраны, коммутаторы и принтеры), подключенных к локально-вычислительной сети организации. Для каждого устройства, которое идентифицирует сканер, определяется операционная система, программное обеспечение, установленное на сетевом хосте, а также другие атрибуты, такие как открытые порты и учетные записи пользователей.

После создания инвентаризации сканер безопасности проверяет каждый элемент в инвентаризации по одной или нескольким базам данных известных уязвимостей, чтобы определить, подвержены ли какие-либо элементы сетевого хоста какой-либо из этих уязвимостей.

Результатом сканирования уязвимостей является список всех сетевых хостов, обнаруженных и идентифицированных в сети, с выделением всех известных уязвимостей, на которые необходимо обратить внимание IT-специалистам.

Процесс управления уязвимостями (Vulnerability Management) включает следующие этапы:

  1. Выявление уязвимостей и фильтрация их по степени важности;
  2. Оценка риска, связанного с выявленными уязвимостями, и идентификация актива;
  3. Обработка выявленных уязвимостей (обновление версий ПО, установка патчей) и применение компенсационных мер (выключение сервисов, закрытие портов на межсетевых экранах);
  4. Контроль устранения уязвимостей и управление активами.

Анализ уязвимостей информационной системы является обязательным этапом работ на стадии внедрения систем защиты информации государственных информационных систем (Приказ ФСТЭК России от 11.02.2013 №17) и на стадии разработки технических мер по обеспечению безопасности значимого объекта критической инфраструктуры (Приказ ФСТЭК России от 25.12.2017 № 239)

Технические специалисты Компании 5 Элемент помогут Вам провести аудит безопасности IT-инфраструктуры, выявление уязвимостей, разработку мероприятий по устранению рисков и ключевых рекомендаций по совершенствованию общего уровня информационной безопасности информационной инфраструктуры