September 6, 2023

Управление уязвимостями 

🥷 Приветствую друзья

Как вы можете наблюдать из статьей, мы рассматриваем разные направления пентеста и кибербезопасности в целом.

Так вот, одно из популярных и относительно новых направлений стало "управление уязвимостями" или "Vulnerability Managment".


Что же это такое за направление?

Когда у вас большая компания, вы ресурсно не сможете проверять каждую машину и проводить пентесты. А уязвимости позволяют размножаться. Чтобы этого не допускать, было создано направление управление уязвимостями.

Человек, который хочет работать в этом направлении должен более ориентироваться в пентестах, нежели в защите, потому что тут речь идет как раз об уязвимостях и их влиянии на компанию.

Управление уязвимостями предполагает использование сканеров уязвимостей, которые способны анализировать всю инфраструктуру. Чаще всего такие сканеры являются коммерческими, архитектура их основывается на наличии агентов, которые "ходят" по инфре и чикают АРМы.


Примерами таких сканеров являются MaxPatrol VM, Qualys.

Но на сканировании всей инфраструктуры процесс не останавливается. Мало выявить уязвимости, надо их устранять. После выявления уязвимостей сканером, ставятся задачи на администраторов Windows/Linux на устранение уязвимостей.

В компаниях также присутствует документ чаще всего называемый "Процесс управления уязвимостей".

В этом документе описаны сроки устранения различных уязвимостей в зависимости от критичности уязвимости и где она находится - на внешней периметре или все-таки внутри сети. Уязвимости на внешнем периметре являются более критичными, так как они "смотрят" в интернет, соответственно заэксплуатировать их может любой злоумышленник. Уязвимости, находящиеся внутри сети, являются уже менее критичными (но их нельзя совсем убирать из виду), но перед тем как дойти до уязвимости внутри сети, надо пробить периметр.

Уязвимости устраняются администратором (ответственным за хост), далее следует проверка устранения уязвимости. На этапе проверки также работает направление управление уязвимостями. Если уязвимость устранена, задача считается завершенной.

Визуально процесс управления уязвимостями можно представить в виде такой круговой диаграммы:

Текущие сканеры, представленные на рынках, вполне себе справляются с задачей управления уязвимостями. У сканеров достаточно часто бывают ложно-положительные сработки, которые могут быть выявлены только в ручном анализе. Для этого специалисту необходимо уметь в пентест, то есть в эксплуатацию уязвимостями, чтобы доказать отсутствие/присутствие той или иной уязвимости.

Направление управление уязвимостями являются пограничной зоной между редтимом и soc-ом. Вы умеете эксплуатировать уязвимости и умеете устранять их.


🔥 Спасибо за прочтение, ставьте реакцию под постом

⚡️ Ссылка - Cyber Squad

🚀 Обучение - cyber-squad.pro

🥷 Задать вопрос - Fantom