Реагирование на несанкционированное ПО

Реагирование на неавторизованное программное обеспечение Проактивное управление рисками через контроль программных активов Управление программными активами позволяет вам знать, какое программное обеспечение установлено на компьютерах и устройствах в вашей сети. Это важно для предотвращения использования неавторизованного ПО, которое может быть источником уязвимостей и потенциальных угроз безопасности. Оперативное реагирование на случаи неавторизованного использования ПО критически важно для … Читать далее

Автоматизированное сканирование уязвимостей в инфраструктуре

АВТОМАТИЗИРОВАННОЕ СКАНИРОВАНИЕ УЯЗИМОСТЕЙ ВНУТРЕННЕЙ ИНФРАСТРУКТУРЫ Регулярное выявление слабых мест в системах предприятия до того, как ими воспользуются злоумышленники 🎯 Процесс регулярного сканирования уязвимостей Параметр Значение Периодичность Ежеквартально или чаще Тип сканирования Аутентифицированное и неаутентифицированное Стандарт SCAP-совместимый инструмент Область действия Внутренние активы предприятия 🎯 Аутентифицированное сканирование 🔑 Преимущества аутентифицированного сканирования Обнаружение уязвимостей, видимых только авторизованным пользователям … Читать далее

Борьба с уязвимостями в ИТ безопасности

⚔️ БОРЬБА С УЯЗВИМОСТЯМИ: ОТ ОБНАРУЖЕНИЯ ДО ЛИКВИДАЦИИ Как превратить поток уязвимостей в управляемый процесс защиты 🎯 Реальная ситуация: уязвимость в Apache Struts Параметр Значение Уязвимость CVE-2017-5638 — Apache Struts RCE CVSS Score 10.0 — Критический Метасploit модуль exploit/multi/http/struts2_content_type_ognl Время до эксплойта 7 дней после публикации CVE 🔍 ПОИСК ЭКСПЛОЙТОВ: ОТ METASPLOIT ДО КАСТОМНЫХ РЕШЕНИЙ … Читать далее

Внешнее сканирование уязвимостей в сети

ВНЕШНЕЕ СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ: ПЕРВЫЙ ЩИТ ПЕРИМЕТРА Автоматизированное обнаружение слабых мест в публично доступных сервисах до того, как их найдут злоумышленники 🔍 Суть процесса и его критическое значение Внешнее сканирование уязвимостей — это систематический процесс автоматизированного анализа всех точек входа организации, доступных из глобальной сети. В отличие от внутренних проверок, внешнее сканирование моделирует действия злоумышленника, не … Читать далее

Защита конечных точек с помощью EDR

🛡️ EDR — защита конечных точек Endpoint Detection and Response: высокоспециализированный подход к обнаружению и реагированию на угрозы в реальном времени Эффективная защита конечных точек (EDR) представляет собой высокоспециализированный подход к обеспечению безопасности информационных систем. Эта технология сфокусирована на обнаружении и реагировании на потенциальные угрозы, направленные на конечные устройства, такие как компьютеры, ноутбуки и мобильные … Читать далее

Инструменты для рекогносцировки и сканирования

🕵️ Инструменты реконнесанса и сканирования Профессиональный арсенал для сбора информации и анализа сетей Реконнесанс в информационной безопасности — это фундаментальный этап, на котором специалисты собирают информацию о целевой системе, сети или организации. Этот процесс позволяет получить максимальное количество данных для оценки уязвимостей, планирования дальнейших действий и определения общего уровня безопасности. Представьте, что вы детектив, расследующий … Читать далее

Кейсы и технологии сканирования безопасности

🚀 КЕЙСЫ И ПЕРСПЕКТИВНЫЕ ТЕХНОЛОГИИ СКАНИРОВАНИЯ Практический опыт внедрения и будущее технологий обнаружения уязвимостей 🏢 Реальные кейсы внедрения систем сканирования 🏦 Кейс 1: Финансовая организация с 500+ серверами Параметр До внедрения После внедрения Время сканирования 2-3 недели вручную 48 часов автоматически Критические уязвимости 15-20 необнаруженных 0 необнаруженных MTTR 45 дней 7 дней Затраты на ИБ … Читать далее

Практическое сканирование уязвимостей

ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ СКАНИРОВАНИЯ УЯЗВИМОСТЕЙ Технические детали настройки, выполнения и обработки результатов сканирования 🎯 Настройка автоматизированного сканирования 📋 Конфигурация расписания сканирования # Ежеквартальное сканирование с помощью OpenVAS # Создание задачи на регулярное сканирование create_task name=»Quarterly-Internal-Scan» config=»Full and fast» target=»internal-network» schedule=»0 0 1 */3 *» # 1 число каждого 3-го месяца scanner=»openvas» # Дополнительное частое сканирование критических … Читать далее

Процесс устранения уязвимостей в информационной безопасности

🔄 ПРОЦЕСС УСТРАНЕНИЯ УЯЗВИМОСТЕЙ: ОТ ОБНАРУЖЕНИЯ ДО ЗАКРЫТИЯ Как превратить поток проблем безопасности в управляемый жизненный цикл 🎯 Реальная ситуация: утечка данных из-за несвоевременного устранения Этап процесса Проблема Последствие Обнаружение CVE-2021-44228 в сканере Выявлено за 2 дня до атаки Приоритизация Низкий приоритет из-за «сложности» Уязвимость осталась неисправленной Эксплуатация Массовые атаки через 7 дней Компрометация 3 … Читать далее

Управление уязвимостями от обнаружения до ликвидации

УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ: ОТ ОБНАРУЖЕНИЯ ДО ЛИКВИДАЦИИ Как превратить непрерывный поток угроз в контролируемый процесс защиты Реальная ситуация: уязвимость в системе электронных закупок Параметр Значение Тип системы Портал госзакупок Критическая уязвимость CVE-2021-44228 (Log4Shell) Время обнаружения 9 декабря 2021 года Статус патча Отсутствует 72 часа после публикации CVE 🔄 Цикл управления уязвимостями: 6 ключевых этапов 1 Инвентаризация … Читать далее