Контакты
Подписка 2025

Сканер-ВС 7 Enterprise: анализ безопасности конфигурации никогда не был таким простым

Александр Дорофеев, 28/04/25

В новой версии Сканер-ВС 7 реализована функция углубленного анализа конфигураций и гибкого управления шаблонами аудита. Выпуск превью-версии состоялся в первой половине апреля 2025 г.

Автор: Александр Дорофеев, ССК, CISSP, CISA, CISM, генеральный директор АО “Эшелон Технологии”

Чуть более года назад ГК "Эшелон" выпустила шестую версию Сканер-ВС, в которой функционал детектирования уязвимостей реализован с помощью поиска в локальной базе уязвимостей, которая ежедневно обновляется из таких источников, как БДУ ФСТЭК России, NIST NVD, баз компаний-разработчиков операционных систем и др.

Продукт за прошедший год снискал большую популярность в организациях из различных секторов экономики (ИТ-/ИБ-компании, банки, школы, медучреждения), но в нем не хватало качественного анализа конфигураций, который мы добавили в Сканер-ВС 7 (выпуск превью-версии запланирован в первой половине апреля 2025 г.).

Безопасная конфигурация систем (hardening) позволяет защитить ОС, СЗИ, СУБД, сетевое оборудование от различных атак злоумышленников. Для этого вендоры выпускают руководства по безопасной настройке, а специальные проекты, такие как CIS Benchmarks, обеспечивают ИТ-аудиторов тысячестраничными чек-листами. Данные чек-листы, наравне с собственными наработками, легли в основу шаблонов аудита конфигурации Сканер-ВС 7, охватывающих более 15 категорий – от ОС семейств Windows и Linux до специализированных систем: сетевого оборудования, отечественных ОС (ОС "Альт", РЕД ОС, Astra Linux), серверного ПО, СУБД и др. В Сканер-ВС 7 Enterprise доступно более 60 готовых шаблонов с более чем 8 тыс. правил.

ris1-Apr-28-2025-11-10-29-2046-AM

В Сканер-ВС 7 мы также добавили функционал для гибкого управления шаблонами аудита: создание, экспорт, импорт и тестирование правил перед внедрением. Каждое правило представляет собой набор команд и условий для проверки параметров системы – например, наличия файлов, корректности записей реестра, структуры XML-документов или статуса процессов. Пользователи могут не только использовать готовые шаблоны, но и создавать собственные проверки, адаптированные под специфику инфраструктуры и внутренние требования безопасности. При этом перед сохранением любые изменения можно протестировать на "живых" системах. Для запуска проверок достаточно доступа к системе через SSH, WinRM, Telnet и учетной записи. Безагентный способ проверки значительно упрощает развертывание системы.

ris2-Apr-28-2025-11-11-10-6334-AM

Оценить все возможности Сканер-ВС 7 Enterprise можно в ходе пилотного тестирования, для организации которого необходимо отправить сообщение на адрес sales@npo-echelon.ru 

Темы:Управление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025Эшелон ТехнологииСканер-ВСУправление конфигурациями

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (июнь) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 17-18 июня →
Статьи по той же темеСтатьи по той же теме

  • Нужна ли 100%-ная автоматизация в управлении конфигурациями?
    Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью? 
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Настройка дружбы ИБ и ИТ: внедряем стандарты безопасного конфигурирования
    Кирилл Евтушенко, генеральный директор ООО “Кауч”
    Для устранения уязвимостей в стороннем ПО чаще всего применяется установка обновлений от вендора, а для обеспечения безопасности собственного исходного кода используются практики SDLC. На рынке есть множество инструментов для решения этих задач, причем как для нужд ИБ, так и с учетом специфики ИТ. Постановка и достижение целей в этих процессах, несмотря на их сложность, выглядят вполне осуществимыми. В случае с уязвимостями, связанными с небезопасными настройками, процесс обычно останавливается тогда, когда из ИБ в ИТ-отдел попадает тысячестраничный отчет, полученный из сканера уязвимостей.
  • Как контроль конфигурации браузера помогает снизить ИБ-риски в корпоративной сети
    Дмитрий Мажарцев, директор по информационной безопасности Яндекс Браузера для организаций
    В современных организациях браузер превращается в одно из ключевых приложений – сотрудники решают в нем от 50% до 70% рабочих задач. Все чаще основное бизнес-ПО “переезжает” в веб.
  • Опыт ГК "Черноголовка": управление уязвимостями и автоматизация ИБ-процессов
    Яков Гродзенский, руководитель по информационной безопасности, ГК “Черноголовка"
    Рост числа кибератак, дефицит кадров, ужесточение регуляторных требований подталкивает компании к пересмотру подходов к защите данных и инфраструктуры. Яков Гродзенский, руководитель по информационной безопасности ГК “Черноголовка” рассказал о ключевых изменениях в сфере кибербезопасности, актуальных угрозах для пищевой промышленности и эффективных способах защиты от них.
  • Идеальный портфель сканеров: универсальность, специализация или баланс?
    Корпоративная ИТ-среда усложняется: в дополнение к традиционным системам пришли облака, контейнеры, IoT-устройства, АСУ ТП. Расширение периметра создает новые слепые зоны. Например, производственный сегмент сети часто содержит устаревшие системы, которые физически не вынесут бесконтрольного сканирования, но при этом невыявленные уязвимости в них несут критические риски. Есть те, кто пересматривает портфель сканеров и оставляет пару универсальных решений, другие же используют несколько узкоспециализированных. 

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 17-18 июня →

More...
ТБ Форум 2025
18 июня | Форум ITSEC Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...