Автоматизированное сканирование уязвимостей в инфраструктуре

АВТОМАТИЗИРОВАННОЕ СКАНИРОВАНИЕ УЯЗИМОСТЕЙ ВНУТРЕННЕЙ ИНФРАСТРУКТУРЫ

Регулярное выявление слабых мест в системах предприятия до того, как ими воспользуются злоумышленники

🎯 Процесс регулярного сканирования уязвимостей

Параметр Значение
Периодичность Ежеквартально или чаще
Тип сканирования Аутентифицированное и неаутентифицированное
Стандарт SCAP-совместимый инструмент
Область действия Внутренние активы предприятия

🎯 Аутентифицированное сканирование

🔑 Преимущества аутентифицированного сканирования

  • Обнаружение уязвимостей, видимых только авторизованным пользователям
  • Проверка настроек безопасности операционных систем
  • Анализ установленного ПО и его версий
  • Выявление слабых паролей и учетных записей
  • Оценка соответствия политикам безопасности

📝 Пример настройки учетных данных

# Настройка учетных данных в OpenVAS
create_credential name="windows-admin" type="smb"
login="administrator" password="SecurePass123!"
domain="CORP"
create_credential name="linux-ssh" type="ssh"
login="root" private_key="/opt/scanner/keys/id_rsa"

🛡️ Применение в ИБ

  • Аудит: Проверка соответствия требованиям ФСТЭК и внутренним политикам
  • Мониторинг: Регулярный контроль состояния защищенности систем
  • Отчетность: Формирование доказательной базы для регуляторов
  • Класс К2: Обязательно для систем обработки персональных данных

🔓 Неаутентифицированное сканирование

👁️ Цели внешнего сканирования

  • Оценка защищенности с позиции внешнего злоумышленника
  • Обнаружение открытых портов и служб
  • Идентификация устаревших версий ПО
  • Выявление общедоступных уязвимостей
  • Тестирование сетевых фильтров и МЭ

📡 Пример команды сканирования

# Сканирование сети с определением версий ПО
nmap -sS -sV -O -p- --script vuln 192.168.1.0/24 -oA network_scan
# Проверка уязвимостей веб-приложений
nikto -h 192.168.1.100 -o nikto_scan.html -Format htm

🛡️ Применение в ИБ

  • Пентест: Имитация атак внешних нарушителей
  • Аудит: Проверка периметровой защиты
  • Риск: Выявление точек входа для атакующих
  • Пример: CVE-2021-44228 (Log4Shell) требует немедленного устранения

⚙️ SCAP-совместимые инструменты сканирования

🛠️ Популярные SCAP-сканеры

Инструмент Тип лицензии SCAP поддержка
OpenVAS/GVM Открытая Полная
Nessus Проприетарная Полная
Nexpose Проприетарная Частичная
OpenSCAP Открытая Полная

📋 Пример использования OpenSCAP

# Сканирование на соответствие стандарту STIG
oscap xccdf eval --profile stig --results scan-results.xml
--report scan-report.html /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml
# Проверка уязвимостей CVE
oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_standard
--fetch-remote-resources --results vulnerabilities.xml
/usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml

🛡️ Применение в ИБ

  • Стандартизация: Единый формат оценки уязвимостей
  • Автоматизация: Интеграция в процессы CI/CD
  • Отчетность: Совместимость с системами управления ИБ
  • Пример: Требования ФСТЭК к проверке настроек ОС

📊 Компоненты SCAP

  • XCCDF: Формат описания проверок
  • OVAL: Язык определения уязвимостей
  • CPE: Идентификаторы платформ
  • CVE: База уязвимостей
  • CVSS: Система оценки серьезности

📈 Прогресс внедрения регулярного сканирования

Планирование

[██████████] 100%

Внедрение инструментов

[████████░░] 80%

Обучение персонала

[█████░░░░░] 50%

Автоматизация процессов

[███░░░░░░░] 30%

Оставьте комментарий