Агентство Активного Аудиту

т: +38(044) 228-15-88

e-mail: info@auditagency.com.ua

vulnerability scanning

СКАНУВАННЯ МЕРЕЖ І СИСТЕМ НА НАЯВНІСТЬ ВРАЗЛИВОСТЕЙ
(vulnerability scanning)

Навіщо сканувати вразливості?

Уразливості існують в кожній інформаційній системі. Як тільки виробник програмного забезпечення проводить його оновлення (патч) або вносить виправлення, через 2-3 дні буде доступний експлойт для вразливостей на тих комп'ютерах, на яких не встановлена ??ця заплатка.

Нові уразливості виникають постійно, і хакери про це знають. Хакер або зловмисник зазвичай намагається знайти слабке місце в захисті і використовувати його для подальшого проникнення всередину мережі компанії.

Аудит вразливостей критичних систем - життєво важлива необхідність для бізнесу.

Існують спеціальні інструменти, що дозволяють своєчасно виявити уразливості. Більшість з них дозволяють оцінити які системи і наскільки вразливі й як усунути конкретну уразливість.

Звичайною практикою вважається проведення сканування вразливостей як складової частини загального аудиту безпеки або тесту на проникнення. Такий підхід є потенційно небезпечним для компанії, так, як нові критичні уразливості виникають практично щодня. Для впевненості в своєму захисті, компанія повинна проводити сканування вразливостей набагато частіше.

Обмеження:

Сканування вразливостей виявляє тільки потенційні дірки у вашій інформаційній системі. Однак воно не покаже вам чи можливо реально скористатися уразливістю для проникнення, і чи використовувалася вже дана уразливість кимось раніше. Для цих цілей необхідно провести повноцінний тест на проникнення в інформаційну систему.

Сканери вразливостей мають певний відсоток хибних спрацьовувань, тобто виявлені уразливості можуть бути відсутні або неправильно інтерпретуватися програмою.

Наша компанія пропонує Вам сканування вразливостей в якості послуги

Функції сканування вразливостей виконує безліч програм-сканерів. Якісь із них краще, якісь гірше. Для більш точного виявлення рекомендується застосовувати відразу кілька сканерів. Для невеликих підприємств купівля декількох сканерів або навіть одного може виявитися досить витратною, враховуючи, що всі виробники надають ліцензію на обмежений термін (як правило 1 рік).

Переваги:

  • відпадає необхідність закупівлі сканерів і серверів для них, в результаті чого знижується вартість рішення;
  • ви отримуєте від нашої компанії SLA та консультаційну підтримку в усуненні знайдених проломів;
  • ви можете вибрати саме той тип сканування, який підходить Вашої компанії;
  • можливість міняти кількість сканерів.

Сканування вразливостей може проводиться в декількох варіантах:

  • сканування зовнішнього периметра мережі (емуляція хакера) або внутрішнє сканування (емуляція інсайдера); окремо здійснюється сканування вразливостей WEB додатків;
  • агресивна (може заважати нормальній роботі мережі, проте дозволяє більш точно виявити дірки) або пасивне (без порушення роботи сервісів) сканування;
  • сканування потенційних (сканер робить висновок про наявність дірки на основі обмеженої інформації) або актуальних вразливостей;
  • сканування одним або декількома сканерами для отримання більш точних результатів (список сканерів дивіться в розділі Продукти);
  • одноразове або регулярне сканування.

Читайте також:

Требования к тесту на проникновение (Penetration Test Requirements)