АВТОМАТИЗИРОВАННОЕ СКАНИРОВАНИЕ УЯЗИМОСТЕЙ ВНУТРЕННЕЙ ИНФРАСТРУКТУРЫ
Регулярное выявление слабых мест в системах предприятия до того, как ими воспользуются злоумышленники
🎯 Процесс регулярного сканирования уязвимостей
| Параметр | Значение |
|---|---|
| Периодичность | Ежеквартально или чаще |
| Тип сканирования | Аутентифицированное и неаутентифицированное |
| Стандарт | SCAP-совместимый инструмент |
| Область действия | Внутренние активы предприятия |
🎯 Аутентифицированное сканирование
🔑 Преимущества аутентифицированного сканирования
- Обнаружение уязвимостей, видимых только авторизованным пользователям
- Проверка настроек безопасности операционных систем
- Анализ установленного ПО и его версий
- Выявление слабых паролей и учетных записей
- Оценка соответствия политикам безопасности
📝 Пример настройки учетных данных
# Настройка учетных данных в OpenVAS create_credential name="windows-admin" type="smb" login="administrator" password="SecurePass123!" domain="CORP" create_credential name="linux-ssh" type="ssh" login="root" private_key="/opt/scanner/keys/id_rsa"
🛡️ Применение в ИБ
- Аудит: Проверка соответствия требованиям ФСТЭК и внутренним политикам
- Мониторинг: Регулярный контроль состояния защищенности систем
- Отчетность: Формирование доказательной базы для регуляторов
- Класс К2: Обязательно для систем обработки персональных данных
🔓 Неаутентифицированное сканирование
👁️ Цели внешнего сканирования
- Оценка защищенности с позиции внешнего злоумышленника
- Обнаружение открытых портов и служб
- Идентификация устаревших версий ПО
- Выявление общедоступных уязвимостей
- Тестирование сетевых фильтров и МЭ
📡 Пример команды сканирования
# Сканирование сети с определением версий ПО nmap -sS -sV -O -p- --script vuln 192.168.1.0/24 -oA network_scan # Проверка уязвимостей веб-приложений nikto -h 192.168.1.100 -o nikto_scan.html -Format htm
🛡️ Применение в ИБ
- Пентест: Имитация атак внешних нарушителей
- Аудит: Проверка периметровой защиты
- Риск: Выявление точек входа для атакующих
- Пример: CVE-2021-44228 (Log4Shell) требует немедленного устранения
⚙️ SCAP-совместимые инструменты сканирования
🛠️ Популярные SCAP-сканеры
| Инструмент | Тип лицензии | SCAP поддержка |
|---|---|---|
| OpenVAS/GVM | Открытая | Полная |
| Nessus | Проприетарная | Полная |
| Nexpose | Проприетарная | Частичная |
| OpenSCAP | Открытая | Полная |
📋 Пример использования OpenSCAP
# Сканирование на соответствие стандарту STIG oscap xccdf eval --profile stig --results scan-results.xml --report scan-report.html /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml # Проверка уязвимостей CVE oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_standard --fetch-remote-resources --results vulnerabilities.xml /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml
🛡️ Применение в ИБ
- Стандартизация: Единый формат оценки уязвимостей
- Автоматизация: Интеграция в процессы CI/CD
- Отчетность: Совместимость с системами управления ИБ
- Пример: Требования ФСТЭК к проверке настроек ОС
📊 Компоненты SCAP
- XCCDF: Формат описания проверок
- OVAL: Язык определения уязвимостей
- CPE: Идентификаторы платформ
- CVE: База уязвимостей
- CVSS: Система оценки серьезности
📈 Прогресс внедрения регулярного сканирования
Планирование
[██████████] 100%
Внедрение инструментов
[████████░░] 80%
Обучение персонала
[█████░░░░░] 50%
Автоматизация процессов
[███░░░░░░░] 30%