Контакты
Подписка 2025

Сканер-ВС 7 Enterprise: анализ безопасности конфигурации никогда не был таким простым

Александр Дорофеев, 28/04/25

В новой версии Сканер-ВС 7 реализована функция углубленного анализа конфигураций и гибкого управления шаблонами аудита. Выпуск превью-версии состоялся в первой половине апреля 2025 г.

Автор: Александр Дорофеев, ССК, CISSP, CISA, CISM, генеральный директор АО “Эшелон Технологии”

Чуть более года назад ГК "Эшелон" выпустила шестую версию Сканер-ВС, в которой функционал детектирования уязвимостей реализован с помощью поиска в локальной базе уязвимостей, которая ежедневно обновляется из таких источников, как БДУ ФСТЭК России, NIST NVD, баз компаний-разработчиков операционных систем и др.

Продукт за прошедший год снискал большую популярность в организациях из различных секторов экономики (ИТ-/ИБ-компании, банки, школы, медучреждения), но в нем не хватало качественного анализа конфигураций, который мы добавили в Сканер-ВС 7 (выпуск превью-версии запланирован в первой половине апреля 2025 г.).

Безопасная конфигурация систем (hardening) позволяет защитить ОС, СЗИ, СУБД, сетевое оборудование от различных атак злоумышленников. Для этого вендоры выпускают руководства по безопасной настройке, а специальные проекты, такие как CIS Benchmarks, обеспечивают ИТ-аудиторов тысячестраничными чек-листами. Данные чек-листы, наравне с собственными наработками, легли в основу шаблонов аудита конфигурации Сканер-ВС 7, охватывающих более 15 категорий – от ОС семейств Windows и Linux до специализированных систем: сетевого оборудования, отечественных ОС (ОС "Альт", РЕД ОС, Astra Linux), серверного ПО, СУБД и др. В Сканер-ВС 7 Enterprise доступно более 60 готовых шаблонов с более чем 8 тыс. правил.

ris1-Apr-28-2025-11-10-29-2046-AM

В Сканер-ВС 7 мы также добавили функционал для гибкого управления шаблонами аудита: создание, экспорт, импорт и тестирование правил перед внедрением. Каждое правило представляет собой набор команд и условий для проверки параметров системы – например, наличия файлов, корректности записей реестра, структуры XML-документов или статуса процессов. Пользователи могут не только использовать готовые шаблоны, но и создавать собственные проверки, адаптированные под специфику инфраструктуры и внутренние требования безопасности. При этом перед сохранением любые изменения можно протестировать на "живых" системах. Для запуска проверок достаточно доступа к системе через SSH, WinRM, Telnet и учетной записи. Безагентный способ проверки значительно упрощает развертывание системы.

ris2-Apr-28-2025-11-11-10-6334-AM

Оценить все возможности Сканер-ВС 7 Enterprise можно в ходе пилотного тестирования, для организации которого необходимо отправить сообщение на адрес sales@npo-echelon.ru 

Темы:Управление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025Эшелон ТехнологииСканер-ВСУправление конфигурациями

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Охота за саморефлексией
    Алексей Гришин, директор по развитию сервисов кибербезопасности Бастиона
    В 2025 г. на 20% увеличилось число открытых вакансий “белых” хакеров, а потребность в выявлении критических угроз на ранних этапах только выросла. Практика багхантинга постепенно становится методом для ускорения обнаружения уязвимостей, но всегда ли это происходит до появления патча?
  • Конфигурации под прицелом
    Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это тонкая нить, сплетающаяся в сложный узор. И если одна нить рвется, весь узор может рассыпаться.
  • Управление правилами межсетевых экранов: от хаоса к гармонии
    Мария Кудрявцева, менеджер продукта Efros DefOps, “Газинформсервис”
    Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
  • Нужна ли 100%-ная автоматизация в управлении конфигурациями?
    Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью? 
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Настройка дружбы ИБ и ИТ: внедряем стандарты безопасного конфигурирования
    Кирилл Евтушенко, генеральный директор ООО “Кауч”
    Для устранения уязвимостей в стороннем ПО чаще всего применяется установка обновлений от вендора, а для обеспечения безопасности собственного исходного кода используются практики SDLC. На рынке есть множество инструментов для решения этих задач, причем как для нужд ИБ, так и с учетом специфики ИТ. Постановка и достижение целей в этих процессах, несмотря на их сложность, выглядят вполне осуществимыми. В случае с уязвимостями, связанными с небезопасными настройками, процесс обычно останавливается тогда, когда из ИБ в ИТ-отдел попадает тысячестраничный отчет, полученный из сканера уязвимостей.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...