Обзор Security Vision 5 VM, автоматизированной платформы управления уязвимостями

Обзор Security Vision 5 VM, автоматизированной платформы управления уязвимостями


Обзор Security Vision 5 VM, автоматизированной платформы управления уязвимостями

Российская система Security Vision 5 VM автоматизирует процессы в рамках обнаружения уязвимостей и реагирования на них. Гибкая индивидуализация и масштабируемость позволяют централизованно управлять защитой активов на ИТ-ландшафте компании независимо от размера и отрасли.

Сертификат AM Test Lab

Номер сертификата: 505

Дата выдачи: 28.12.2024

Срок действия: 28.12.2029

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности Security Vision VM
    1. 2.1. Построение ресурсно-сервисной модели активов
      1. 2.1.1. Автоматическое обнаружение
      2. 2.1.2. Типы активов
    2. 2.2. Управление активами
      1. 2.2.1. Автоматизация управления
    3. 2.3. Сканирование на уязвимости
      1. 2.3.1. Режимы сканирования
      2. 2.3.2. Настройки и объекты сканирования
    4. 2.4. Устранение обнаруженных уязвимостей
      1. 2.4.1. Политики управления уязвимостями
      2. 2.4.2. Задачи на устранение уязвимостей
      3. 2.4.3. Механизм подтверждения
      4. 2.4.4. Цикл устранения уязвимостей
    5. 2.5. Прочие возможности и особенности
      1. 2.5.1. Глубокая индивидуализация
      2. 2.5.2. Интеграции
  3. Архитектура Security Vision VM
    1. 3.1. Базовый режим
    2. 3.2. Режим полной отказоустойчивости
    3. 3.3. Полная отказоустойчивость для MSS-провайдеров
    4. 3.4. Режим с выделенным сервисом коннекторов
  4. Системные требования Security Vision VM
    1. 4.1. Аппаратные требования
    2. 4.2. Программные требования
  5. Сценарии применения Security Vision VM
    1. 5.1. Инвентаризация активов
    2. 5.2. Поиск уязвимостей
    3. 5.3. Анализ и администрирование политик и задач
    4. 5.4. Прочие сценарии и возможности
  6. Выводы

Введение

Повсеместная цифровизация нашей жизни набирает обороты. С каждым годом выпускается всё больше гаджетов, «умных вещей» и прочих подобных устройств, подключающихся к Сети и неизбежно попадающих под прицел злоумышленников, которые также развивают свои подходы и методы с целью извлечения выгоды из прогресса.

В последние годы количество зафиксированных уязвимостей только увеличивается.

 

Рисунок 1. Динамика роста количества известных уязвимостей по годам

Динамика роста количества известных уязвимостей по годам

 

На первое место выходит не только эффективное управление, но и комплекс мер по обеспечению безопасности современных информационных систем, особенно в контексте бизнеса. Надлежащая защита ИТ-инфраструктуры становится базовым атрибутом развития любой современной компании.

Для обнаружения уязвимостей и работы с ними применяются сканеры, которые до сих пор остаются эффективным инструментом в оценке рисков. С ростом числа кибератак инженерам по безопасности потребовалась новая концепция, которая позволяет выявлять и приоритизировать риски, автоматизировать рутину, быстро реагировать на критические угрозы. Эта концепция получила название «управление уязвимостями» (Vulnerability Management, VM) и впервые была предметно сформулирована компанией Gartner.

 

Рисунок 2. Полный цикл управления уязвимостями по версии Gartner

Полный цикл управления уязвимостями по версии Gartner

 

Цикл управления уязвимостями включает в себя:

  1. Сбор данных об уязвимостях с активов.
  2. Приоритизацию рисков и угроз.
  3. Действия по устранению уязвимостей и смягчению угроз.
  4. Повторное сканирование и отчётность.
  5. Оптимизацию.

Перед стартом цикла также проводятся подготовительные мероприятия, такие как оценка объёма работ, выбор инструментов сканирования и отчётности, распределение ролей, создание политик и многое другое.

В рамках проекта AM Live эксперты отрасли уже обсуждали различные аспекты построения процесса управления уязвимостями. Также на нашем портале был опубликован обзор рынка систем управления уязвимостями, который показал, что в России наблюдается дефицит СЗИ данного вида. С другой стороны, вендоры получили дополнительный стимул к развитию, который обусловлен обострением противостояния в киберсреде и вектором на импортозамещение.

Платформа автоматизации и роботизации процессов обеспечения информационной безопасности Security Vision – ИТ-платформа low code/no code, позволяющая роботизировать до 95% программно-технических ИТ/ИБ функций в круглосуточном режиме, тем самым обеспечивая непрерывное реагирование на угрозы, киберинциденты, поиск ИТ-активов и управление конфигурациями, поиск и управление уязвимостями, анализ данных и управление SGRC-процессами. Среди продуктов на платформе Security Vision — Security Vision VM, комплексное программное обеспечение для управления уязвимостями.

Security Vision VM обеспечивает выявление уязвимостей на всех активах компании, предоставляет детальную информацию о найденных угрозах и предлагает рекомендации по их устранению, применяя интеллектуальные механизмы для автоматизации рутинных задач. Программный комплекс Security Vision VM находится в едином реестре российского ПО.

 

Рисунок 3. Схема процесса управления уязвимостями в Security Vision VM

Схема процесса управления уязвимостями в Security Vision VM

 

Рассмотрим подробнее Security Vision 5 VM и её функциональные возможности, отметим особенности, архитектуру и системные требования продукта. В практическом блоке обзора реализуем несколько популярных кейсов на демонстрационном стенде вендора.

Функциональные возможности Security Vision VM

Базовые функции системы Security Vision VM можно разделить на четыре блока.

Построение ресурсно-сервисной модели активов

В рамках построения модели активов система производит сканирование и обнаружение всех объектов ИТ-инфраструктуры. Происходят их автоматическая идентификация и инвентаризация, запуск процессов жизненного цикла.

Автоматическое обнаружение

Обнаружение активов и сбор данных о них происходят при помощи разработанного инженерами Security Vision механизма или через взаимодействие со внешними системами / сервисами.

Также автоматизируются категорирование активов и управление в соответствии с рекомендациями библиотеки инфраструктуры информационных технологий (Information Technology Infrastructure Library, ITIL).

 

Рисунок 4. Построение ресурсно-сервисной модели в Security Vision VM

Построение ресурсно-сервисной модели в Security Vision VM

 

При сканировании инфраструктуры Security Vision VM сочетает неаутентифицированный и аутентифицированный методы сбора информации об активах в сети, доступных сервисах и их версиях.

Неагентское сканирование происходит в несколько этапов. Комбинируются различные техники сбора информации, которые автоматически подстраиваются под доступные данные и уникальный ландшафт инфраструктуры заказчика.

Типы активов

Security Vision VM поставляется с набором преднастроенных типов активов, характерных для любой современной ИТ-инфраструктуры: серверы, АРМ, сетевые устройства, базы данных, принтеры, VoIP-устройства и многие другие.

Для каждого типа устройства настроен свой уникальный атрибутивный состав, есть карточки для визуального отображения характеристик и работы с объектом, а также свой уникальный набор действий, которые можно выполнять с активом — как по сбору данных, так и по внесению изменений в конфигурацию устройств.

Активы автоматически объединяются по подсетям, связываются с бизнес-параметрами, заданными для категорирования. Полноценная ресурсно-сервисная модель включает в себя самые различные типы объектов: информационные системы, бизнес-процессы, приложения, оборудование, поставщики и продукты.

 

Рисунок 5. Идентификация хостов в Security Vision VM

Идентификация хостов в Security Vision VM

 

Эти объекты можно также создавать вручную и / или загружать из внешних систем. Далее Security Vision VM формирует карту сети, доступную в графическом виде, заполняет поля в карточках объектов, фиксирует взаимосвязи.

Для того чтобы предотвратить создание лишних копий сущностей и консолидировать информацию изо всех источников в единой карточке, применяются механизмы дедупликации и обогащения. Информация об источнике и времени получения конкретных данных доступна в карточке актива.

Таким образом формируется ресурсно-сервисная модель базы активов, включающая в себя не только технические узлы и компоненты, но и процессы, приложения, информационные системы, помещения, отделы и любые другие типы активов, управляемых бизнесом, ИБ- и ИТ-подразделениями.

Управление активами

Управление активами включает в себя сбор данных, мониторинг и различные действия. 

Автоматизация управления

Отметим функции автоматизации в контексте управления активами:

  • Управление жизненным циклом и мониторинг состояния любых объектов с возможностью создания произвольных типов.
  • Поддержка управления ПО, оборудованием, УЗ и другими типами активов. Например, это может быть запуск обновления ПО или выключение хоста удалённо по кнопке в интерфейсе.
  • Табличные и древовидные представления, карточки автоматизированных систем (АС), информационных систем (ИС), программного обеспечения (ПО), учётных записей (УЗ), средств защиты информации (СЗИ) с возможностью связать любые объекты друг с другом.
  • Единая ресурсно-сервисная модель для ИТ, практической (инциденты, уязвимости) и стратегической (КИИ, риски, моделирование угроз) безопасности.

В частности, Security Vision VM автоматизирует типичные действия по администрированию: запуск скрипта, проверка файлов общего доступа, выключение рабочей станции.

Также реализовано управление жизненным циклом оборудования и ПО: сбор сведений об утилизации ресурсов, анализ состояния, формирование белых и чёрных списков, обновление и удаление.

 

Рисунок 6. Автоматизация процессов управления уязвимостями в Security Vision VM

Автоматизация процессов управления уязвимостями в Security Vision VM

 

Администратору системы доступны сотни различных действий в рамках автоматизации управления.

Переходим к блоку, который отвечает за сканирование активов на предмет технических уязвимостей.

Сканирование на уязвимости

Сканирование реализовано на собственном ядре Security Vision. Выполняется поиск уязвимостей на Windows- / Linux-хостах, в средах контейнеризации, в прикладном ПО, на сетевых устройствах, в базах данных и на прочих активах.

Поддерживается дистанционное сканирование через собственные агенты, а также проверка в режиме мультиарендности (multitenancy), когда единый экземпляр приложения может обслуживать несколько юридических лиц.

Режимы сканирования

Security Vision VM предоставляет несколько режимов поиска уязвимостей и анализа защищённости, которые можно использовать в различных комбинациях и согласно автоматическим расписаниям.

 

Рисунок 7. Поиск уязвимостей

Поиск уязвимостей

 

Доступны следующие режимы сканирования:

  • Отчуждаемый сканер — для сбора уязвимостей из закрытых сегментов сети.
  • «Белый ящик» (сканируются пакеты, приложения и обновления без ограничения количества).
  • «Чёрный ящик» (пентест с возможностью добавления собственных проверок или применения 100+ вариантов "из коробки").
  • «Серый ящик».
  • Сканирование веб-приложений и контейнеров с возможностью отдельного поиска уязвимостей в образах, запущенных и / или остановленных Docker-контейнерах.
  • Ретроградное сканирование — для быстрого поиска выбранных уязвимостей по собранным ранее данным со всех активов.

Система использует базу уязвимостей от аналитиков Security Vision, которая ежедневно обновляется. Также возможно подключение прочих источников для обогащения: VulDB, Vulners, AttackersKB, OpenCVE, БДУ ФСТЭК России, CVE от NIST и мн. др.

 

Рисунок 8. Обогащение данных по уязвимостям

Обогащение данных по уязвимостям

 

Также доступно множество тонких настроек сканирования, рассмотрим их отдельно.

Настройки и объекты сканирования

Администратор системы может настраивать глубину поиска и скорость работы, с возможностью ограничения по длительности процесса. Интервалы сканирования настраиваются индивидуально для каждого актива.

Узлы, в отношении которых сканирование на уязвимости не производится, вносятся в список исключений.

Используя шаблоны, можно выполнять регулярные сканирования (по кнопке или по расписанию) для поиска уязвимостей по большому количеству объектов.

  • Операционные системы: Astra Linux, Alt Linux, РЕД ОС, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian (включая всевозможные системы на базе последнего), Windows (настольные и серверные версии).
  • Docker-контейнеры: запущенные и / или остановленные, образы контейнеров, а также среды под управлением Kubernetes.
  • Сетевые устройства: Cisco, Juniper, Check Point, Palo Alto, Sun и прочие.
  • Системное и прикладное ПО: Microsoft Office, Exchange, SharePoint, приложения загруженные через Windows Store.
  • Базы данных: Microsoft SQL Server, PostgreSQL, MySQL, Oracle, Elasticsearch и прочие.

Сканер также изучает уязвимости в репозиториях более высокого уровня — например, для альтернативных сборок ОС.

По каждому объекту ресурсно-сервисной модели и по всей процедуре сканирования предоставляются подробные отчёты. Также по каждой уязвимости отражаются оценки, описание, теги, объекты, на которых она обнаружена.

Важно отметить, что встроенный сканер может применяться совместно с любыми сторонними ИТ-системами, СЗИ и аналитическими базами для запуска постоянного циклического процесса устранения уязвимостей.

В Security Vision VM встроены рекомендации по исправлению обнаруженных уязвимостей, в т. ч. советы по установке обновлений безопасности и информация по устаревшим операционным системам.

Финальный блок включает в себя процессы по устранению обнаруженных уязвимостей.

Устранение обнаруженных уязвимостей

Охватывает процессы управления задачами, приоритизации и автоматического расчёта SLA.

А также взаимодействие со внешними системами класса Service Desk, назначение заявок, автопатчинг и автоматическое подтверждение устранения.

Политики управления уязвимостями

В Security Vision VM встроено несколько политик управления уязвимостями: матрицы на базе метрик CVSS и CIAT, дерево решений и пользовательские схемы.

Задачи на устранение уязвимостей

Администраторы могут выбрать сценарии создания задач и группировки брешей в самых разных комбинациях. Например, по определённым уязвимостям и объектам можно создавать отдельные задачи, а в других случаях группировать все уязвимости по одному активу.

Для отдельных брешей можно создавать одну задачу на каждую уязвимость по всем активам, где она обнаружена.

 

Рисунок 9. Жизненный цикл заявки и расчёт SLA в Security Vision VM

Жизненный цикл заявки и расчёт SLA в Security Vision VM

 

Задачи на устранение уязвимостей могут не только создаваться внутри Security Vision VM, но и автоматически передаваться во внешние системы для обработки заявок (Service Desk) или управления ИТ-услугами (IT Service Management, ITSM), такие как Naumen SD, Jira OTRS, Redmine и многие другие.

Статус выполнения переданных задач также автоматически отслеживается системой.

 

Рисунок 10. Управление заявками во внешней ITSM-системе и внутри Security Vision VM

Управление заявками во внешней ITSM-системе и внутри Security Vision VM

 

Расчёт SLA поддерживает рабочие календари и позволяет рассчитывать метрики не только в календарных днях, но и в рабочих.

Отдельно отметим механизм подтверждения задач. 

Механизм подтверждения

Если задача была выполнена (что не является её финальным статусом), то при последующих сканированиях система автоматически будет проверять, действительно ли все уязвимости, указанные в задаче, были закрыты.

По результатам повторных сканирований статус автоматически будет подтверждён, но если какая-то из уязвимостей осталась неустранённой, система вернёт задачу в работу и проставит отметку, что задача не была решена.

Уведомления по значимым событиям в адрес всех участников процесса управления уязвимостями поступают через различные каналы: электронную почту, Telegram или внутриплатформенную систему оповещений.

Цикл устранения уязвимостей

Security Vision VM помогает обеспечить выполнение различных сценариев в рамках полного цикла обработки технических уязвимостей.

Приведём пример сценария:

  1. Идентификация уязвимостей на объектах инфраструктуры организации.
  2. Классификация выявленных уязвимостей.
  3. Предоставление детального описания выявленных уязвимостей.
  4. Приоритизация выявленных уязвимостей.
  5. Предоставление вариантов устранения уязвимостей.
  6. Назначение ответственных лиц и сроков устранения выявленных уязвимостей.
  7. Контроль устранения уязвимостей.
  8. Подготовка отчётности о динамике обнаружения уязвимостей как на отдельных узлах, так и по всей организации.

Порядок работы над устранением обнаруженных брешей может быть расширен в зависимости от конкретной инфраструктуры.

Прочие возможности и особенности

Отметим некоторые важные особенности продукта.

Глубокая индивидуализация

Продукт построен на единой платформе автоматизации ИТ- и ИБ-процессов Security Vision, включает в себя все её компоненты в виде редакторов на основе принципов «no-code» и «low-code». Это позволяет администратору настраивать не только внешний вид объектов и элементов, но и логику работы системы.

Security Vision VM имеет следующие конструкторы и редакторы:

  • Объектов и карточек. Необходим для создания различных сущностей и таблиц (комбинируются поля, чаты, виджеты, географические карты и другие элементы).
  • Рабочих процессов. Позволяет запускать и поддерживать процессы любой сложности с автоматизацией действий по расписанию.
  • Интеграций. Поддерживаются все известные типы коннекторов и протоколов для быстрого подключения к любым внешним системам.
  • Отчётов. Представляет собой редактор шаблонов документов, позволяющий обеспечить выгрузку любых данных в отчуждаемые файлы разных форматов.
  • Аналитики. BI-инструмент поставляет различные срезы данных для статистического и визуального анализа в режиме реального времени.
  • Меню и ролей. UI-инструмент предназначен для персонализации визуального представления модуля и продукта с полноценной организационно-ролевой моделью.

Для формирования отчётности и для визуализации статистической информации по результатам обработки технических уязвимостей в системе предусмотрены интерактивные дашборды (включая географическую карту и другие способы визуализации).

Данные могут быть экспортированы в виде файлов различных форматов: PDF, DOCX, XLSX, CSV, ODS, ODT, TXT.

 

Рисунок 11. Пример интерактивных дашбордов в Security Vision VM

Пример интерактивных дашбордов в Security Vision VM

 

Система Security Vision VM также взаимодействует с различными современными СЗИ и поддерживает множество протоколов.

Интеграции

Security Vision VM осуществляет сбор информации по активам, а также обогащение данных и выполнение действий при помощи преднастроенных коннекторов для различных систем.

Поддерживаются встроенный модуль неагентского сканирования хостов и серверов (Windows и Linux), Nmap, сервисы каталогов (Microsoft AD, Astra Linux Directory и OpenLDAP), базы данных (Microsoft SQL Server, MySQL, Oracle, PostgreSQL) и сервисы управления конфигурациями (Lansweeper, Microsoft SCCM и WSUS) и "озера данных" на основе Kafka, Hadoop, Elasticsearch и др.

Подключаемыми источниками данных также являются различные актуальные средства защиты информации: SIEM-системы (KUMA, IBM QRadar, MaxPatrol SIEM), SOAR и многие другие СЗИ — Cisco ASA, Firepower и Switch, Check Point NGFW, D-Link, Juniper, Palo Alto, UserGate, xFirewall, «Континент», Kaspersky Security Center, SearchInform, Skybox, Symantec CSP и прочие. Поддерживается также выполнение скриптов Batch, Bash, Java, JavaScript, PowerShell, Python.

Как мы уже отметили выше, вендор реализовал параллельное использование по принципу «из коробки» нескольких сканеров уязвимостей: PT MaxPatrol 8 / VM, Tenable, Nessus, Qualys, RedCheck и многих других.

Кроме того, различные аналитические сервисы позволяют провести обогащение данными как в автоматическом режиме, так и по запросу.

Переходим к архитектуре системы Security Vision VM.

Архитектура Security Vision VM

Security Vision VM спроектирована на базе микросервисной архитектуры, что даёт необходимую гибкость для масштабирования и возможность размещения сервисов отдельно в различных сегментах инфраструктуры.

Классическая схема в базовой конфигурации без требований отказоустойчивости: веб-сервер, СУБД и сервер с необходимым набором сервисов.

Security Vision VM предусматривает вертикальную и горизонтальную масштабируемость за счёт наращивания вычислительной мощности компонентов или их количества, с возможностью балансировки нагрузки. На базе этого инженеры Security Vision реализовали несколько аппаратных режимов функционирования системы.

Базовый режим

Базовый режим развёртывания не поддерживает отказоустойчивость.

 

Рисунок 12. Архитектура Security Vision VM в базовом режиме

Архитектура Security Vision VM в базовом режиме

 

Применяется один прикладной сервер (веб-приложение, API), один сервер базы данных (Microsoft SQL Server / PostgreSQL / Postgres Pro / Jatoba) и сервер с различными сервисами: коннектора, процессинга, коллектора, оповещений, отчётности и API.

Также можно развернуть систему в виртуальной среде.

В этом варианте база данных расположена на отдельной виртуальной машине. 

Режим полной отказоустойчивости

Данная конфигурация используется для обеспечения непрерывной работы Security Vision VM в любых обстоятельствах.

 

Рисунок 13. Архитектура Security Vision VM в режиме полной отказоустойчивости

Архитектура Security Vision VM в режиме полной отказоустойчивости

 

Отказоустойчивая конфигурация реализовывается за счёт дублирования всех основных компонентов.

Полная отказоустойчивость для MSS-провайдеров

В случае эксплуатации Security Vision VM поставщиком управляемых услуг безопасности (Managed Security Service Provider, MSSP) архитектура расширяется.

 

Рисунок 14. Архитектура Security Vision VM в режиме полной отказоустойчивости для MSSP

Архитектура Security Vision VM в режиме полной отказоустойчивости для MSSP

 

Данная архитектура также учитывает требования к отказоустойчивости. 

Режим с выделенным сервисом коннекторов

Для взаимодействия со внешними сервисами возможна установка отдельного компонента системы — «сервиса коннекторов».

 

Рисунок 15. Архитектура Security Vision VM в режиме с выделенным сервисом коннекторов

Архитектура Security Vision VM в режиме с выделенным сервисом коннекторов

 

В этой конфигурации сервис коннекторов располагается на внешнем контуре для передачи данных во внутренний сегмент сети, чтобы исключить прямое TCP-соединение Security Vision VM со внешней сетью.

Отметим системные требования, которые необходимы для функционирования программного комплекса Security Vision VM.

Системные требования Security Vision VM

Оптимальные аппаратные требования Security Vision VM в значительной степени зависят от размеров инфраструктуры заказчика и задач, которые требуется решить.

Аппаратные требования

Все компоненты системы могут быть развёрнуты на физических серверах, в среде виртуализации (без ограничений при выборе гипервизоров) или в Docker-контейнерах.

Отметим, что приведённые ниже требования подходят для сканирования уязвимостей и инвентаризации 300 000 узлов, при условии, что сканирование всех объектов разделяется на этапы и проводится в разные временные промежутки, а не единовременно.

 

Таблица 1. Рекомендуемые аппаратные требования Security Vision VM

Аппаратный компонент

Компоненты архитектуры

Веб-портал

База данных

Сервисы

Сервис отказоустойчивости

Сервисы коннекторов

ЦП

2,4 ГГц, 12 ядер

2,4 ГГц, 12 ядер

2,4 ГГц, 12 ядер

2,4 ГГц, 4 ядра

2,4 ГГц, 8–12 ядер

ОЗУ

24 ГБ

64 ГБ

32 ГБ

16 ГБ 

16–24 ГБ 

Диск

100 ГБ (SAS)

1 ТБ (SAS)

100 ГБ (SAS)

100 ГБ (SAS)

100 ГБ (SAS)

Сеть

1 Гбит/с

1 Гбит/с

1 Гбит/с

1 Гбит/с

1 Гбит/с

 

Отметим также требования к программному обеспечению.

Программные требования

Все компоненты Security Vision VM поддерживают следующие операционные системы:

  • CentOS Stream 8 / 9;
  • RHEL 8 и выше;
  • Ubuntu 20.04 / 22.04 / 24.04;
  • AlmaLinux 9;
  • Debian 10 / 11 / 12;
  • Oracle Linux 8 / 9;
  • Astra Linux SE «Орёл» 1.7.3 и выше;
  • «Альт Сервер 10» и выше;
  • «Альт 8 СП»;
  • AlterOS 7.5;
  • РЕД ОС 7 / 8;
  • РОСА «ХРОМ».

Что касается базы данных, вендор обеспечил поддержку СУБД Microsoft SQL Server, PostgreSQL 11 и выше, Postgres Pro 11 и выше, а также Jatoba.

В практическом блоке исследуем работу Security Vision VM на примере популярных кейсов.

Сценарии применения Security Vision VM

Система Security Vision VM развёрнута на демонстрационном стенде в базовой конфигурации.

Произведём инвентаризацию активов в ИТ-инфраструктуре, затем просканируем их на уязвимости и внесём необходимые оптимизационные изменения в процесс управления.

Инвентаризация активов

Переходим в раздел «Активы», где содержатся все функции управления активами и инвентаризацией. Активы добавляются в систему четырьмя способами: сканирование подсетей, импортирование из CSV-файла либо из внешних сетей при помощи коннекторов, внесение пользователем в ручном режиме.

Для автоматического поиска необходимо провести настройку подсетей, сканирования и категорирования, назначить расписания для автоматического процесса.

 

Рисунок 16. «Настройки сканирования» в Security Vision VM

«Настройки сканирования» в Security Vision VM

 

Нажав на кнопку «+» в верхнем поле рабочего окна, добавляем новую сеть или выбираем существующую, после чего вносим необходимые параметры.

 

Рисунок 17. «Настройки подсетей» в Security Vision VM

«Настройки подсетей» в Security Vision VM

 

При помощи настроек категорирования автоматически назначаются новые значения для параметров активов.

 

Рисунок 18. «Настройки категорирования» в Security Vision VM

«Настройки категорирования» в Security Vision VM

 

В настройках также можно переопределить группы активов и приложений, равно как и политики.

 

Рисунок 19. «Политики для активов» в Security Vision VM

«Политики для активов» в Security Vision VM

 

В меню «Настройки» → «Расписание запуска рабочих процессов» настраиваются временные интервалы для автоматического запуска сканирования.

 

Рисунок 20. «Расписание запуска рабочих процессов» в Security Vision VM

«Расписание запуска рабочих процессов» в Security Vision VM

 

На случай необходимости выполнить сканирование незамедлительно разработчики предусмотрели кнопку «Выполнить сейчас».

На вкладках «Активы» → «ИТ-активы», «Активы» → «Бизнес-активы» и «Информационные системы» в табличном виде представляются результаты сканирования по категориям (все устройства, типы активов, группы, подсети и другие).

 

Рисунок 21. «Активы» → «Все устройства» и «Каталоги» в Security Vision VM

«Активы» → «Все устройства» и «Каталоги» в Security Vision VM

 

В выпадающем меню «Активы» также можно отобразить соответствующие данные по «Бизнес-активам».

 

Рисунок 22. «Активы» → «Бизнес-активы» в Security Vision VM

«Активы» → «Бизнес-активы» в Security Vision VM

 

Каждый актив представляет собой карточку с агрегированной информацией, включая гиперссылки для интерактивной аналитики, виджеты для отображения параметров (например, загрузки ЦП и ОЗУ).

Также в карточке реализованы чат для коммуникации и сбор результатов работы коннекторов. Вкладка «История» — для логирования и аудита всех изменений.

 

Рисунок 23. Сводная карточка актива в Security Vision VM

Сводная карточка актива в Security Vision VM

 

Теперь просканируем найденные инфраструктурные активы на предмет известных уязвимостей.

Поиск уязвимостей

Security Vision VM поддерживает внешние сканеры и парсинг файлов отчётов из них. Также есть собственный неагентский механизм для обнаружения уязвимостей.

Переходим в раздел «Уязвимости» → «Сканирование уязвимостей» → «Создать объект» и в выпадающем меню выбираем необходимый сканер.

 

Рисунок 24. «Сканирование уязвимостей» в Security Vision VM

«Сканирование уязвимостей» в Security Vision VM

 

Для проведения сканирования на уязвимости необходимо задать объекты: подсеть в формате бесклассовой адресации (Classless Inter-Domain Routing, CIDR), группы сканирования или конкретные активы, а также исключения и настройки: какую информацию получать от активов при сканировании.

В качестве основного режима сканирования предлагается получение информации о ПО и ОС на активах, а также об установленных там обновлениях.

 

Рисунок 25. Выбор сканера в Security Vision VM

Выбор сканера в Security Vision VM

 

Аналогично можно провести аудит актива (сканирование в режиме «белый ящик»): проверить настройки и конфигурации, провести анализ контейнеров и файлов методом более глубокого сканирования.

 

Рисунок 26. Настройки сканирования на уязвимости в Security Vision VM

Настройки сканирования на уязвимости в Security Vision VM

 

Выполним сканирование веб-приложений в режиме «чёрного ящика». 

В ходе сканирования происходят обнаружение и проверка уязвимостей, определяются риски применения наиболее критических эксплойтов, анализируется устойчивость паролей к перебору. Также происходит проверка на устаревшие и уязвимые алгоритмы шифрования, XSS- и CSRF-уязвимости, SQL-инъекции, CORS, раскрытие внутренней информации сайтов и многое другое.

 

Рисунок 27. Сводный отчёт об уязвимых хостах в Security Vision VM

Сводный отчёт об уязвимых хостах в Security Vision VM

 

Результаты собираются и связываются с карточками активов: ссылка в таблице результатов ведёт к открытию соответствующей карточки.

 

Рисунок 28. Отчёт об уязвимостях на хосте в Security Vision VM

Отчёт об уязвимостях на хосте в Security Vision VM

 

Произведём настройки политик и задач для повышения эффективности управления уязвимостями в компании.

Анализ и администрирование политик и задач

Для управления политиками есть разные режимы и механизмы в блоке «Настройки».

 

Рисунок 29. Меню «Уязвимости» → «Настройки» в Security Vision VM

Меню «Уязвимости» → «Настройки» в Security Vision VM

 

Политика «CVSS + Актив» позволяет быстро настроить требуемый уровень контроля за устранением уязвимостей. При выборе данной политики система отслеживает CVSS-уязвимости, уровень критической значимости и параметры конфиденциальности / целостности / доступности актива.

 

Рисунок 30. «Настройки политики устранения уязвимостей» в Security Vision VM

«Настройки политики устранения уязвимостей» в Security Vision VM

 

Здесь же задаются требуемые значения SLA.

Процесс автоматического создания и назначения задач можно также отредактировать через «Дерево решений».

Пользовательская политика устранения уязвимостей задаётся в разделе «Настройки» → «Рабочие процессы» → «Политики устранения уязвимостей» → «Политика устранения: Пользовательская».

 

Рисунок 31. «Политика устранения: Пользовательская» в Security Vision VM

«Политика устранения: Пользовательская» в Security Vision VM

 

Выберем политику устранения.

 

Рисунок 32. Визуализация политики устранения уязвимостей в Security Vision VM

Визуализация политики устранения уязвимостей в Security Vision VM

 

В результате настройки политик система может создавать задачи по каждому хосту, по каждому приложению и / или по каждой уязвимости.

 

Рисунок 33. Тонкие настройки политик в Security Vision VM

Тонкие настройки политик в Security Vision VM

 

После определения степени грануляции в рамках данного сканирования создаются задачи, которые можно обзорно посмотреть в разделе «Уязвимости» → «Задачи на устранение».

 

Рисунок 34. «Задачи на устранение» в Security Vision VM

«Задачи на устранение» в Security Vision VM

 

Каждая задача имеет собственную карточку, ответственного исполнителя и детали, полученные по результатам оценки уязвимостей, а также параметры, заданные политиками.

 

Рисунок 35. Задача по устранению уязвимости на хосте в Security Vision VM

Задача по устранению уязвимости на хосте в Security Vision VM

 

Администратор может создать заявку в Service Desk на одноимённой вкладке, чтобы отправить задачу на отслеживание во внешнюю ITSM- / SD-систему. Настройки интеграций проводятся в разделе «Настройки» → «Коннекторы».

 

Рисунок 36. «Коннекторы» (интеграции) в Security Vision VM

«Коннекторы» (интеграции) в Security Vision VM

 

Помимо собственного механизма сканирования предусмотрено взаимодействие с другими сканерами. Доступны MP8, MP VM, RedCheck, Nessus, Tenable, Qualys и OpenVAS. Здесь же администратор может модифицировать существующие коннекторы, а также создать новую интеграцию, нажав «+ Коннектор» в поле меню на верхней панели слева.

Мы разобрали несколько популярных кейсов, рассмотрим дополнительно некоторые разделы, которые представляют интерес.

Прочие сценарии и возможности

Карточка на вкладке «Общая» предоставляет исчерпывающую информацию об объекте: общие данные, сетевые настройки, системные параметры.

 

Рисунок 37. Карточка объекта → «Общие» в Security Vision VM

Карточка объекта → «Общие» в Security Vision VM

 

Выпадающее меню справа в верхнем углу позволяет администратору системы вносить дополнительную информацию, осуществлять контроль актива и управление им по множеству функций.

По каждому активу формируется граф взаимосвязей с другими объектами инфраструктуры.

 

Рисунок 38. Карточка объекта → «Граф» в Security Vision VM

Карточка объекта → «Граф» в Security Vision VM

 

Администратору также предоставляется удобное меню управления активом по аналогии со вкладкой «Общая».

Переходим в результаты сканирования активов на уязвимости.

 

Рисунок 39. Результаты сканирования на уязвимости в Security Vision VM

Результаты сканирования на уязвимости в Security Vision VM

 

На вкладке «Общие» в табличном формате представлены данные об активах, где обнаружены уязвимости. Справа в нижнем углу — интерактивная диаграмма с количеством уязвимостей, сгруппированных по критической значимости.

Рассмотрим карточку уязвимостей актива.

 

Рисунок 40. Карточка уязвимостей актива в Security Vision VM

Карточка уязвимостей актива в Security Vision VM

 

Представлены подробные данные по каждой уязвимости на хосте.

Рассмотрим карточку конкретной уязвимости.

 

Рисунок 41. Карточка уязвимости на хосте в Security Vision VM

Карточка уязвимости на хосте в Security Vision VM

 

Каждая уязвимость имеет полное описание, сформированное по данным из разных источников, и сопровождается рекомендациями по устранению для специалистов.

Выводы

Security Vision 5 VM — российская платформа для автоматизации широкого спектра задач в рамках процесса обеспечения ИБ. Платформа развивается в трёх направлениях (технологии, процессы и аналитика) и позволяет роботизировать более 90 % программно-технических функций. Модуль управления уязвимостями и встроенный сканер поддерживают безопасность ИТ-инфраструктуры в актуальном состоянии согласно имеющимся данным об известных уязвимостях.

Security Vision 5 VM является полностью российской разработкой, включена в единый реестр российского ПО и соответствует требованиям регуляторов, национальным и международным стандартам.

Индивидуализация внешнего вида и логики работы продукта помогает оптимизировать выявление атак и инцидентов на конкретном ИТ-ландшафте организации на ранних стадиях.

Автоматизация рутинных ИТ- и ИБ-процессов в Security Vision VM позволяет структурировать и консолидировать данные об уязвимостях в настоящем времени, что сокращает время расследования инцидентов и последующего принятия управленческих решений по оптимизации сценариев реагирования.

Система имеет гибкую архитектуру, легко масштабируется и может быть развёрнута в отказоустойчивом кластере. Security Vision VM рекомендуется компаниям и организациям любого размера как элемент единого ситуационного центра кибербезопасности.

Российский рынок систем класса VM продолжает формироваться и развиваться, интерес к данному виду СЗИ со стороны бизнеса набирает обороты. Вендор постоянно развивает продукт с момента первого коммерческого релиза в 2015 году, прислушивается к требованиям заказчиков и внедряет новые возможности и функции.

Security Vision VM не только усиливает безопасность инфраструктуры, но и снимает нагрузку со специалистов отдела ИБ, что помогает направить ресурсы компании на укрепление комплексной безопасности в ответ на постоянно меняющиеся современные киберугрозы.  

Достоинства:

  • Автоматизация множества рутинных действий.
  • Безагентское и / или агентское сканирование инфраструктуры.
  • Режимы «белого ящика» (аудит, анализ файлов, портов, пользователей и пр.) и «чёрного ящика» (пентест, перебор паролей и алгоритмов шифрования).
  • Режимы сканирования веб-приложений и контейнеров разного вида.
  • Высокая производительность: аудит хоста — 3–10 секунд, ретроградное сканирование хоста — 1–2 секунды.
  • Широкие возможности индивидуализации и персонализации.
  • Автоматические процедуры патчинга и подтверждения устранения (при повторном сканировании).
  • Масштабируемость, отказоустойчивая конфигурация и поддержка мультиарендности.
  • Взаимодействие с большим количеством СЗИ разных классов и конструктор интеграций.
  • Наличие полноценного API.

Недостатки:

  • Узкий выбор встроенных ML-моделей для анализа ложноположительных срабатываний и рекомендаций.
  • Взаимодействие «из коробки» только с двумя внешними ИИ-моделями: ChatGPT и YandexGPT.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.