Анализ защищенности информационных систем - Сравнение и выбор

Системы для анализа защищенности информационных систем

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Вопрос
Задать вопрос

Описание и назначение

Анализ защищенности — это процесс проверки инфраструктуры организации на наличие возможных уязвимостей сетевого периметра, виртуальной инфраструктуры, вызванных в том числе ошибками конфигурации, а также программного обеспечения и исходного кода приложений. Другими словами, при анализе защищенности проверяется безопасность различных информационных систем, как внутренних, так и внешних.

Анализ защищенности проводится с целью определения незакрытых уязвимостей в инфраструктуре и поиска слабых мест, которые могут быть использованы злоумышленниками для получения доступа во внутреннюю сеть организации из интернета. Одной из причин такой проверки могут служить требования регуляторов (например, ФСТЭК России) по проведению анализа защищенности государственных информационных систем и систем персональных данных. Такой анализ должен быть проведен на момент формирования требований к защищенности инфраструктуры и выполняться периодически уже после проведения мероприятий по защите и использования сертифицированных средств защиты. 

Для анализа защищенности чаще всего используются сканеры защищенности, а также проводятся тесты на проникновение с привлечением сторонних специалистов.

Результатом работы сканеров защищенности являются подробные отчеты с описаниями найденных уязвимостей и возможных путей их устранения, что позволяет повысить уровень защищенности инфраструктуры организации. В то же время использование сканера защищенности предоставляет следующие преимущества:

  • Определение возможных действий злоумышленников при их намерении осуществления несанкционированного доступа во внутреннюю сеть компании.
  • Получение экспертной оценки эффективности применяемых мер по защищенности инфраструктуры.
  • Контроль качества работ, проведенных в процессе внедрения программно-аппаратных средств, а также средств защиты информации.
  • Получение экспертной оценки рисков в созданной инфраструктуре организации.
  • Проверка разрабатываемых приложений на наличие уязвимостей.
  • Повышение общего уровня защищенности собственной инфраструктуры.
  • Проведение инвентаризации в процессе сканирования и получение полного списка доступных сервисов, протоколов и возможностей для осуществления несанкционированного доступа.

При этом при проверке сканеры защищенности способны выявлять уязвимости следующих объектов:

  • Сетевого периметра и внутренних сетевые корпоративных ресурсов.
  • Беспроводной инфраструктуры.
  • Программного обеспечения.
  • Интернет-приложений и веб-сайтов.
  • Технологических сетей предприятия и АСУ ТП.

Сканеры защищенности могут работать в двух режимах:

Режим статического сканирования. Позволяет проводить пассивный анализ инфраструктуры. В данном случае проверка на наличие уязвимостей происходит по косвенным признакам — проверяются заголовки портов, обнаруженные на сетевых устройствах, после чего сравниваются с базой данных уязвимостей. В случае совпадения сканер защищенности сигнализирует о найденной уязвимости.

Режим динамического сканирования. Позволяет проводить активный анализ инфраструктуры. При таком режиме работы сканер уязвимостей действует как злоумышленник и имитирует атаки, проверяя реакцию системы. Исходя из возможностей этого режима, он является более медленным, однако считается более точным при выявлении уязвимостей.

Принцип работы сканеров уязвимостей заключается в последовательном прохождении следующих шагов:

1. Сбор данных об инфраструктуре.

2. Поиск потенциальных уязвимостей методом сканирования.

3. Подтверждение найденных уязвимостей динамическими методами.

4. Создание отчетов на основе результатов анализа.

5. Автоматические исправление найденных уязвимостей (при наличии данной функциональности у выбранного сканера защищенности).

Список средств защиты

CyberArk Software
0
0 отзывов
Core Impact продукт для тестирования несанкционированных проникновений в систему, с ее помощью можно оценить ИБ компании таким же образом как и злоумышленник. 
Kali
0
0 отзывов
Kali Linux – это операционная система на ядре Linux, создана для тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен инструментов для тестирования ИБ.
Tenable
0
0 отзывов
Nessus — сканер уязвимостей, разработанный компанией Tenable Network Security. До 2005 года это было свободное программное обеспечение с открытым исходным кодом.
Qualys
0
0 отзывов
Qualys Vulnerability Management автоматизирует на предприятии процесс сетевого аудита и управления уязвимостями: обнаружение сетевых ресурсов, построение наглядной карты сети, предоставление отчетов по оценке уязвимостеи.
ГК «Солар»
0
0 отзывов
Solar appScreener - анализатор приложений на наличие уязвимостей и НДВ
Digital Security
0
0 отзывов
ERPScan Security Monitoring Suite for SAP - обеспечивает защищенность корпоративных систем управления ресурсами предприятия (ERP-систем), это одна из важнейших задач служб информационной безопасности современных компаний. 
Veracode
0
0 отзывов
Veracode Application Security Platform обеспечивает комплексный, масштабируемый способ управления политиками безопасности во всей компании. Платформа предлагает широкий спектр методов тестирования безопасности и предотвращения угроз.
Positive Technologies
0
0 отзывов
PT Application Inspector — анализатор защищенности исходного кода приложений. Результатом работы PT AI является генерация эксплойтов, что позволяет межсетевому экрану блокировать атаки до исправления кода.
Fortinet
0
0 отзывов
Fortinet Cyber Threat Assessment Program — это сервис, который предоставляет возможность оценить уровень безопасности в корпоративной сети, качество работы технологий и систем, обеспечивающих сетевую защиту, а также предоставляет статистику производитель
Microolap
0
0 отзывов
EtherSensor – программная платформа для анализа сетевого трафика в режиме реального времени