Контакты
Подписка 2025

Идеальный портфель сканеров: универсальность, специализация или баланс?

Редакция журнала "Информационная безопасность", 28/04/25

Корпоративная ИТ-среда усложняется: в дополнение к традиционным системам пришли облака, контейнеры, IoT-устройства, АСУ ТП. Расширение периметра создает новые слепые зоны. Например, производственный сегмент сети часто содержит устаревшие системы, которые физически не вынесут бесконтрольного сканирования, но при этом невыявленные уязвимости в них несут критические риски. Есть те, кто пересматривает портфель сканеров и оставляет пару универсальных решений, другие же используют несколько узкоспециализированных. 

ris5-Apr-28-2025-02-21-37-9569-PM

Вадим Матвиенко, Газинформсервис

Единый и унифицированный интерфейс для работы со всей ИТ-средой выглядит наиболее привлекательным. Однако наличие серых зон, не охваченных сканерами, недопустимо. Поэтому компании используют те инструменты, которые им доступны.

Андрей Селиванов, R-Vision

Оптимальный подход – комбинированный. Лучше использовать универсальный инфраструктурный сканер на базе VM-решения как основу, дополняя его специализированными инструментами. Большим плюсом будет возможность интеграции используемого VM-решения с другими сканерами в части импорта выявленных активов и уязвимостей с последующей их централизованной обработкой.

Александр Дорофеев, Эшелон Технологии

Имеет смысл использовать набор сканеров, имеющих механизмы проверок для используемого в контролируемой инфраструктуре ПО.

Сергей Кукарский, ScanFactory:

Наиболее правильным подходом, на наш взгляд, является агрегация результатов различных сканеров, ведь универсальный инструмент одинаково плох для каждой задачи из широкого спектра. В то время как несколько узкоспециализированных сканеров дают хороший результат детекта по разным направлениям. В ScanFactory как раз реализован данный подход, когда лучшая мировая экспертиза собрана под общей системой управления.

Роман Овчинников, Security Vision

Большое число систем управления уязвимостями, с одной стороны, может дать более широкий охват инфраструктуры, с другой – возможно появление дублей, расхождений и серых зон, не охваченных ни одним из решений. Более предпочтительным видится подход использования выносных сканеров, которые работают в выделенных сегментах инфраструктуры, а затем передают полученные данные на центральный узел VM-решения, где к уязвимостям применяются единые стандарты их обработки и приоритизации. Это позволит управлять всеми уязвимостями и недостатками конфигураций из единого окна, формировать централизованную статистику, контролировать выполнение выбранного метода обработки уязвимостей. В нашем решении Security Vision NG VM поддерживается возможность установки сканеров на выделенные серверы в изолированных сетях и дальнейший импорт результатов сканирования на основной сервер.

Андрей Никонов, Фродекс

В любом случае целесообразно минимизировать количество инструментов. Каждое платное решение стоит денег, все развернутые сканеры надо обслуживать, а также необходимо развернуть еще одно решение, где будут агрегироваться результаты. Российский рынок VM-решений предлагает продукты с сильными возможностями сканирования разных типов и разновидностей активов. Даже если вы не нашли поддержку своих систем в документации продукта – спросите вендора: он может пойти навстречу и доработать аудит в следующем обновлении.

Александр Леонов, Positive Technologies

Для того чтобы оценить, достаточно ли одного сканера уязвимостей, необходимо узнать состав активов в инфраструктуре. Для этого нужен эффективный процесс Asset Managemet. Затем важно понять, какие уязвимости умеет детектировать установленный сканер. В результате будет видно, для каких типов активов невозможно детектирование уязвимостей с помощью используемого сканера. По каждому случаю необходимо будет принимать решение: мотивировать вендора, закупать дополнительные сканеры, разрабатывать собственные средства детектирования уязвимостей, детектировать уязвимости вручную, отказываться от использования актива или принимать риски.

Темы:Круглый столУправление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Охота за саморефлексией
    Алексей Гришин, директор по развитию сервисов кибербезопасности Бастиона
    В 2025 г. на 20% увеличилось число открытых вакансий “белых” хакеров, а потребность в выявлении критических угроз на ранних этапах только выросла. Практика багхантинга постепенно становится методом для ускорения обнаружения уязвимостей, но всегда ли это происходит до появления патча?
  • Слепые зоны реагирования в АСУ ТП
    Классические подходы к реагированию, заимствованные из ИТ-среды, не работают в условиях АСУ ТП: запрет на патчинг, устаревшие устройства, разрывы между сегментами, отсутствие логирования и централизованного мониторинга создают критические слепые зоны.
  • Один бюджет, один приоритет: как вложиться в безопасность контейнеров?
    Что делать, если есть только один бюджет, а направлений – десятки? Спросили у экспертов: во что стоит инвестировать в 2025 г., если выбирать придется только одно направление – рантайм, цепочка поставок, харденинг или что-то еще?
  • Почему Shift Left не работает в контейнерах?
    DevSecOps-инструменты зрелы, автоматизация доступна, сканеры интегрируются в CI/CD – но 70–75% контейнерных образов по-прежнему содержат уязвимости высокого уровня. Что мешает реальному "сдвигу влево"? Мы собрали мнения инженеров и ИБ-специалистов, чтобы разобраться: где именно срывается безопасность – в культуре, инфраструктуре или ожиданиях.
  • Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
    Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений всё ещё неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки. 
  • Как на практике устранять разрывы между защитой ИТ и AСУ ТП?
    Несмотря на очевидную техническую разницу между ИТ и АСУ ТП, именно организационные барьеры чаще всего мешают выстроить устойчивую систему кибербезопасности в промышленности. Недостаточно просто поделить ответственность между подразделениями: требуется новая модель совместной работы, в которой ИТ, ИБ и технологи не просто "сотрудничают", а действуют как единая команда с общими целями и пониманием процессов. 

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...