Агентство Активного Аудита

т: +38(044) 228-15-88

e-mail: info@auditagency.com.ua

vulnerability scanning

СКАНИРОВАНИЕ СЕТЕЙ И СИСТЕМ НА НАЛИЧИЕ УЯЗВИМОСТЕЙ
(vulnerability scanning)

Зачем сканировать уязвимости?

Уязвимости существуют в каждой информационной системе. Как только производитель программного обеспечения проводит его обновление (патч) или вносит исправления, через 2-3 дня будет доступен експлойт для уязвимостей на тех компьютерах, на которых не установлена эта заплатка.

Новые уязвимости возникают постоянно, и хакеры об этом знают. Хакер или злоумышленник обычно старается найти слабое место в защите и использовать его для дальнейшего проникновения внутрь сети компании.

Аудит уязвимостей критических систем - жизненно важная необходимость для бизнеса.

Существуют специальные инструменты, позволяющие своевременно обнаружить уязвимости. Большинство из них позволяют оценить какие системы и насколько уязвимы и как устранить конкретную уязвимость.

Обычной практикой считается проведение сканирования уязвимостей как составной части общего аудита безопасности или теста на проникновение. Такой подход является потенциально опасным для компании, так, как новые критические уязвимости возникают практически каждый день. Для уверенности в своей защите, компания должна проводить сканирование уязвимостей намного чаще.

Ограничения:

Сканирование уязвимостей выявляет только потенциальные бреши в вашей информационной системе. Однако оно не покажет вам возможно ли реально воспользоваться уязвимостью для проникновения, и использовалась ли уже данная уязвимость кем-то ранее. Для этих целей необходимо провести полноценный тест на проникновение в информационную систему.

Сканеры уязвимостей имеют определенный процент ложных срабатываний, т.е. обнаруженные уязвимости могут отсутствовать или неправильно интерпретироваться программой.

Наша компания предлагает Вам сканирование уязвимостей в качестве услуги

Функции сканирования уязвимостей выполняет множество программ-сканеров. Какие-то из них лучше, какие-то хуже. Для более точного обнаружения рекомендуется применять сразу несколько сканеров. Для небольших предприятий покупка одного или даже нескольких сканеров может оказаться весьма затратной, учитывая, что все производители предоставляют лицензию на ограниченный срок(как правило 1 год).

Преимущества:

  • отпадает необходимость закупки сканеров и серверов для них, в результате чего снижается стоимость решения;
  • вы получаете от нашей компании SLA и консультационную поддержку в устранении найденных брешей;
  • вы можете выбрать именно тот тип сканирования, который подходит Вашей компании;
  • возможность менять количество сканеров.

Сканирование уязвимостей может проводится в нескольких вариантах:

  • сканирование внешнего периметра сети (эмуляция хакера) или внутреннее сканирование (эмуляция инсайдера); отдельно осуществляется сканирование уязвимостей WEB приложений;
  • агрессивное (может мешать нормальной работе сети, однако позволяет более точно выявить бреши) или пассивное (без нарушения работы сервисов) сканирование;
  • сканирование потенциальных (сканер делает вывод о наличии бреши на основе ограниченной информации) или актуальных уязвимостей;
  • сканирование одним или несколькими сканерами для получения более точных результатов(список сканеров смотрите в разделе Продукты);
  • одноразовое или регулярное сканирование.

Читайте также:

Требования к тесту на проникновение (Penetration Test Requirements)