Автор: Андрей Никонов, главный аналитик, “Фродекс”
Системы управления уязвимостями (VM) традиционно воспринимаются ИБ-сообществом как сканеры уязвимостей в инфраструктуре. В дополнение к этому VM-решения предоставляют набор описательного функционала, который позволяет выводить графики, генерировать разнообразные отчеты, чтобы в конечном итоге работать с выявленными уязвимостями в удобном формате. Зачастую к таким системам предъявляется требование по выдаче рекомендаций по устранению уязвимостей – то есть инструкции для оператора, описывающей действия по нейтрализации найденной уязвимости. Но несмотря на это, от системы управления уязвимостями никто не ожидает фактического управления уязвимостями в полном смысле этого слова.
В итоге с помощью подобных систем фактически реализуется учет выявляемых уязвимостей, который включает текстовые описания, оценки опасности и рекомендации по их устранению. Это создает иллюзию контроля над уязвимостями, но на практике не всегда приводит к их устранению. Важно отметить, что в жизненном цикле управления уязвимостями (см. рис. 1) присутствует этап устранения найденных уязвимостей, который подробно описан в методическом документе ФСТЭК России "Руководство по организации процесса управления уязвимостями в органе (организации)" [1] от 17.05.2023. Этот этап является неотъемлемой частью процесса управления уязвимостями, и VM-системы должны поддерживать необходимые для этого инструменты.
Рис. 1. Жизненный цикл управления уязвимостями
С технической точки зрения устранение инфраструктурных уязвимостей может быть реализовано двумя основными способами:
Управление обновлениями в составе VM-решения может автоматизировать процесс устранения уязвимостей путем распространения патчей по инфраструктуре. Необходимо понимать, что это процесс изменения программной конфигурации активов – а значит он должен быть надежным, безопасным и контролируемым.
Прежде всего, система должна предоставлять информацию об обновлениях ПО. Это может быть обновление пакета дистрибутива Linux, обновление прикладной программы под Windows, патч безопасности операционной системы (KB) и так далее. Информация об обновлении должна содержать исчерпывающие данные о том, что содержится в обновлении, кто его поставляет, сведения о его размере и контрольные суммы. Эти сведения позволяют операторам выполнить дополнительные проверки целостности перед применением обновлений.
Если обновление является актуальным для целевой инфраструктуры, система управления уязвимостями должна сохранить его для последующего распространения. Однако перед обновлением целевых активов необходимо протестировать скачанный файл. Для этого можно воспользоваться методическим документом ФСТЭК России "Методика тестирования обновлений безопасности программных, программно-аппаратных средств" [2] от 28.10.2022. Важно развернуть обновление в тестовой среде, проверить его безопасность, а также работоспособность. Как правило, здесь проверяется совместимость обновления с окружением и зависимостями, что позволяет избежать потенциальных проблем при его внедрении.
После успешной проверки обновления можно приступать к его распространению в инфраструктуре. Следует отметить, что для возможности автоматической установки обновлений через систему управления уязвимостями на целевой актив необходимо будет инсталлировать агент – утилиту VM-решения. Он возьмет на себя процесс установки обновления, подробное логирование и контроль каждого этапа. Важно, чтобы распространение проверенного обновления в инфраструктуре с помощью системы управления уязвимостями не оказывало негативного влияния на сеть и активы инфраструктуры. Система должна контролировать процесс доставки обновлений до целевых активов, а также контролировать процесс установки обновлений. Некоторые обновления могут требовать перезагрузку, и VM-система должна это учитывать.
Кроме того, важно, чтобы система управления уязвимостями обеспечивала возможность отката обновлений в случае возникновения проблем после их установки. Это важно для поддержания стабильности и работоспособности инфраструктуры. В случае, если обновление вызывает сбои или несовместимости, возможность быстрого отката позволяет минимизировать время простоя и снизить риски, связанные с эксплуатацией уязвимого ПО.
Стоит также отметить, что системы управления уязвимостями должны быть интегрированы с другими инструментами и процессами в организации, включая системы мониторинга, управления инцидентами и управления изменениями. Такая интеграция позволяет создать более комплексный подход к управлению безопасностью, где устранение уязвимостей становится частью общего процесса управления рисками. Например, при обнаружении уязвимости система может автоматически инициировать процесс изменения, который включает в себя тестирование, утверждение и развертывание обновлений.
Таким образом, система управления уязвимостями должна предлагать пользователям механизмы устранения уязвимостей, в том числе обновление уязвимого ПО. При выборе решения следует обращать внимание на продукты с представленным функционалом, который обеспечивает не только выявление уязвимостей, но и их эффективное устранение.
Например, платформа Vulns.io Enterprise VM [3] предоставляет централизованный интерфейс для полного цикла работы с уязвимостями: от обнаружения уязвимого программного обеспечения до установки соответствующих обновлений.
В едином окне пользователь получает актуальный список уязвимого ПО в инфраструктуре, информацию о доступных обновлениях и возможность управлять их установкой напрямую из системы. Поддерживается как ручной, так и автоматизированный подход к обновлению: установка может выполняться точечно для отдельных активов или масштабно – на группы хостов.
В зависимости от критичности активов и политики безопасности, обновления могут применяться незамедлительно либо в запланированные окна обслуживания. Система позволяет обновлять как отдельные компоненты, так и всё ПО на активе целиком.
В конечном итоге успешное управление уязвимостями требует комплексного подхода, который включает в себя не только технологии, но и процессы, людей и культуру безопасности в организации. Рассмотрение проблематики именно в таком ракурсе позволяет значительно повысить уровень защиты информационных активов и снизить риски, связанные с киберугрозами.
ООО «СМАРТАП». ИНН 278169000. Erid2SDnjcA9Juj