Контакты
Подписка 2025

Идеальный портфель сканеров: универсальность, специализация или баланс?

Редакция журнала "Информационная безопасность", 28/04/25

Корпоративная ИТ-среда усложняется: в дополнение к традиционным системам пришли облака, контейнеры, IoT-устройства, АСУ ТП. Расширение периметра создает новые слепые зоны. Например, производственный сегмент сети часто содержит устаревшие системы, которые физически не вынесут бесконтрольного сканирования, но при этом невыявленные уязвимости в них несут критические риски. Есть те, кто пересматривает портфель сканеров и оставляет пару универсальных решений, другие же используют несколько узкоспециализированных. 

ris5-Apr-28-2025-02-21-37-9569-PM

Вадим Матвиенко, Газинформсервис

Единый и унифицированный интерфейс для работы со всей ИТ-средой выглядит наиболее привлекательным. Однако наличие серых зон, не охваченных сканерами, недопустимо. Поэтому компании используют те инструменты, которые им доступны.

Андрей Селиванов, R-Vision

Оптимальный подход – комбинированный. Лучше использовать универсальный инфраструктурный сканер на базе VM-решения как основу, дополняя его специализированными инструментами. Большим плюсом будет возможность интеграции используемого VM-решения с другими сканерами в части импорта выявленных активов и уязвимостей с последующей их централизованной обработкой.

Александр Дорофеев, Эшелон Технологии

Имеет смысл использовать набор сканеров, имеющих механизмы проверок для используемого в контролируемой инфраструктуре ПО.

Сергей Кукарский, ScanFactory:

Наиболее правильным подходом, на наш взгляд, является агрегация результатов различных сканеров, ведь универсальный инструмент одинаково плох для каждой задачи из широкого спектра. В то время как несколько узкоспециализированных сканеров дают хороший результат детекта по разным направлениям. В ScanFactory как раз реализован данный подход, когда лучшая мировая экспертиза собрана под общей системой управления.

Роман Овчинников, Security Vision

Большое число систем управления уязвимостями, с одной стороны, может дать более широкий охват инфраструктуры, с другой – возможно появление дублей, расхождений и серых зон, не охваченных ни одним из решений. Более предпочтительным видится подход использования выносных сканеров, которые работают в выделенных сегментах инфраструктуры, а затем передают полученные данные на центральный узел VM-решения, где к уязвимостям применяются единые стандарты их обработки и приоритизации. Это позволит управлять всеми уязвимостями и недостатками конфигураций из единого окна, формировать централизованную статистику, контролировать выполнение выбранного метода обработки уязвимостей. В нашем решении Security Vision NG VM поддерживается возможность установки сканеров на выделенные серверы в изолированных сетях и дальнейший импорт результатов сканирования на основной сервер.

Андрей Никонов, Фродекс

В любом случае целесообразно минимизировать количество инструментов. Каждое платное решение стоит денег, все развернутые сканеры надо обслуживать, а также необходимо развернуть еще одно решение, где будут агрегироваться результаты. Российский рынок VM-решений предлагает продукты с сильными возможностями сканирования разных типов и разновидностей активов. Даже если вы не нашли поддержку своих систем в документации продукта – спросите вендора: он может пойти навстречу и доработать аудит в следующем обновлении.

Александр Леонов, Positive Technologies

Для того чтобы оценить, достаточно ли одного сканера уязвимостей, необходимо узнать состав активов в инфраструктуре. Для этого нужен эффективный процесс Asset Managemet. Затем важно понять, какие уязвимости умеет детектировать установленный сканер. В результате будет видно, для каких типов активов невозможно детектирование уязвимостей с помощью используемого сканера. По каждому случаю необходимо будет принимать решение: мотивировать вендора, закупать дополнительные сканеры, разрабатывать собственные средства детектирования уязвимостей, детектировать уязвимости вручную, отказываться от использования актива или принимать риски.

Темы:Круглый столУправление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Сканер-ВС 7 Enterprise: анализ безопасности конфигурации никогда не был таким простым
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    В новой версии Сканер-ВС 7 реализована функция углубленного анализа конфигураций и гибкого управления шаблонами аудита. Выпуск превью-версии состоялся в первой половине апреля 2025 г.
  • Корпоративный CA в гибридной инфраструктуре: вызовы и  решения
    Корпоративная инфраструктура сейчас представляет собой сложный гибридный ландшафт, в котором пересекаются локальные сегменты, облачные ресурсы, иностранные и отечественные операционные системы. Кажется, что интеграция Certificate Aythority в такую неоднородную среду – это многочисленные препятствия: несовместимость, дефицит кадров с экспертизой в криптографии, сложность миграции, высокая нагрузка на инфраструктуру. Редакция журнала "Информационная безопасность" перепроверилась по этим вопросам у экспертов.
  • Как мы автоматизировали процесс VM в крупном промышленном холдинге и обеспечили контроль устранения уязвимостей
    Андрей Селиванов, продукт-менеджер R-Vision VM
    Внедрение R-Vision VM помогло холдингу построить централизованный и автоматизированный процесс управления уязвимостями, повысить скорость и точность работы с уязвимостями, а также обеспечить полный контроль над их устранением.
  • Патч-менеджмент в действии: автоматизация устранения уязвимостей в инфраструктуре
    Андрей Никонов, главный аналитик, “Фродекс”
    Между моментом обнаружения уязвимости и ее фактическим устранением часто пролегает глубокий организационно-технический разрыв. Его способен закрыть патч-менеджмент, интегрированный в VM-решение, сделав процесс управления уязвимостями завершенным и управляемым. Рассмотрим обязательную функциональность, которая для этого должна быть реализована в решении.
  • Бэклог невыполненных исправлений и рекомендации, как с ним бороться
    Одна из наиболее острых проблем – лавинообразный рост количества уязвимостей и скорость появления эксплойтов для них. Заказчики сталкиваются с постоянно растущим бэклогом невыполненных исправлений. Отдел ИБ должен выстраивать процессы так, чтобы не утонуть в этой волне. Редакция журнала "Информационная безопасность" поинтересовалась, какие рекомендации могут дать эксперты.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...