Контакты
Подписка 2025

Управление уязвимостями с помощью ИИ

Андрей Макаренко, 07/05/24

Процесс управления уязвимостями играет важную роль в деле защиты инфраструктуры. Основой превентивной подготовки к атакам можно назвать управление (можно читать: выявление и устранение) уязвимостями, которое является эффективным инструментом уменьшения поверхности атаки, то есть сокращение векторов атаки злоумышленников. Передовые решения управления уязвимостями (Vulnerability Management) уже обеспечивают обогащение информации из разных источников об уязвимостях, выделяют в результатах сканирования наиболее важные и критичные для устранения уязвимости. Посмотрим, как функциональность ИИ в том виде, как мы понимаем ее сейчас, может поддержать и ускорить тренды развития систем класса Vulnerability Management в ближайшие годы.

Автор: Андрей Макаренко, руководитель отдела по развитию бизнеса Angara Security

ris1-May-07-2024-03-51-27-8685-PM

Технологии искусственного интеллекта всего за год прошли путь от любопытных исследований до мощнейшего инструмента, массово внедрямого в информационные системы. Уже можно с уверенностью сказать, что внедрение технологий ИИ в инструменты информационной безопасности и, в частности, управления уязвимостями способно революционизировать область их применения и по-новому распределить задачи между оператором и системой. ИИ позволяет анализировать и обучаться на огромных объемах данных из разных источников, обеспечивает такую же (а иногда даже выше) точность выявления уязвимостей за меньшее время, автоматизирует распределение и обработку запросов при взаимодействии с другими подсистемами ИБ и ИТ для сбора дополнительных данных. ИИ готов работать с одинаковым уровнем эффективности в режиме 24х7х365.

Тренд первый. Непрерывная оценка уязвимостей и их устранение

Проходят времена периодических проверок активов на уязвимости. В мире наблюдается активное движение в сторону постоянного мониторинга состояния безопасности в режиме реального времени. Обеспечить это можно сверхчастотным сканированием поверхности атаки на наличие уязвимостей и вредоносного ПО. Непрерывная оценка защищенности соответствует идее проактивной защиты и немедленного устранения уязвимостей.

Использование искусственного интеллекта может существенно улучшить эффективность и результативность различных этапов этого процесса. Системы на базе ИИ могут автоматизировать сканирование на основе появления бюллетеней от производителей или информации об атаках на похожие компании, обогащение как на основании внутренних источников, так и внешних, приоритизацию и направление всех данных в ИТ-блок для исправления. Такой подход в режиме реального времени (или почти реального) позволит выявлять и устранять уязвимости практически сразу, как только они возникают. В результате окно уязвимости сводится к минимуму.

Тренд второй. Управление активами и их приоритизация

На фоне растущей сложности информационных инфраструктур управление активами уже стало важнейшим элементом систем Vulnerability Management. Сейчас, когда организации работают с множеством устройств, приложений и данных, функционирующих в различных средах, получение целостного представления о цифровом ландшафте стало необходимостью.

Но не все активы равнозначны с точки зрения их важности для бизнеса и ИБ. Таким образом, к задаче идентификации добавляется проблема классификации активов, учитывая их важность и потенциальное влияние на работу организации и ее защищенность. Такая расстановка приоритетов позволяет сосредоточить усилия на устранении тех уязвимостей, эксплуатация которых представляет наибольший риск.

Уже сейчас имеются инструменты в решениях VM c модулями машинного обучения, которые помогают расставить приоритеты не только по уязвимостям, но и по активам, чтобы команда ИБ могла сосредоточить свои усилия в первую очередь на наиболее важных из них.

Тренд третий. Интеграция управления уязвимостями с DevOps

Разрыв между разработчиками программного обеспечения и людьми, которые обеспечивают его безопасность в процессе эксплуатации, должен сокращаться. В ближайшие годы должны появиться инструменты, которые помогут обеим сторонам работать сообща.

Речь идет как об инструментах, которые помогут найти и устранить проблемы в разрабатываемом ПО на раннем этапе,

прежде чем оно станет доступно пользователям, так и о системах, которые, обнаружив уязвимость, оперативно доставят информацию о ней разработчикам, при этом подсветив проблемные места кода для быстрого исправления, или предложат способы компенсации на основе ИТ-ландшафта и используемых ИБ-решений.

Причем все проверки и анализ на уязвимости должны проходить в автоматическом режиме. Традиционные методы сканирования, часто применяемые на этапе эксплуатации, оказываются недостаточно оперативными.

ИИ может использовать передовые методы аналитики и машинного обучения не только для выявления уязвимостей, но и для вычисления тенденций, закономерностей, чтобы прогнозировать потенциальные уязвимости еще до того, как они появились, подключая разработчиков к проактивному исправлению.

Заключение

Использование искусственного интеллекта на стороне защищающихся и нападающих, усложнение ландшафта ИТ-инфраструктуры, размытие границ периметра компании должны учитываться в развитии решений управления уязвимостями с целью опережения возникающих угроз и защиты ценных активов организаций в быстро меняющемся ландшафте киберугроз.

Однако крайне важно подчеркнуть, что ИИ следует рассматривать не как отдельное решение, а скорее как дополнительный компонент традиционных систем управления уязвимостями, дающий для экспертов возможность уменьшить вероятность ошибки, сокращения времени на реакцию, возможность спрогнозировать будущие изменения в системах для повышения их защищенности.

Темы:Искусственный интеллектЖурнал "Информационная безопасность" №1, 2024Управление уязвимостями (Vulnerability Management)

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Как мы автоматизировали процесс VM в крупном промышленном холдинге и обеспечили контроль устранения уязвимостей
    Андрей Селиванов, продукт-менеджер R-Vision VM
    Внедрение R-Vision VM помогло холдингу построить централизованный и автоматизированный процесс управления уязвимостями, повысить скорость и точность работы с уязвимостями, а также обеспечить полный контроль над их устранением.
  • Патч-менеджмент в действии: автоматизация устранения уязвимостей в инфраструктуре
    Андрей Никонов, главный аналитик, “Фродекс”
    Между моментом обнаружения уязвимости и ее фактическим устранением часто пролегает глубокий организационно-технический разрыв. Его способен закрыть патч-менеджмент, интегрированный в VM-решение, сделав процесс управления уязвимостями завершенным и управляемым. Рассмотрим обязательную функциональность, которая для этого должна быть реализована в решении.
  • Бэклог невыполненных исправлений и рекомендации, как с ним бороться
    Одна из наиболее острых проблем – лавинообразный рост количества уязвимостей и скорость появления эксплойтов для них. Заказчики сталкиваются с постоянно растущим бэклогом невыполненных исправлений. Отдел ИБ должен выстраивать процессы так, чтобы не утонуть в этой волне. Редакция журнала "Информационная безопасность" поинтересовалась, какие рекомендации могут дать эксперты.
  • Цена ошибки: почему важно качественно детектировать уязвимости
    Александр Леонов, ведущий эксперт PT Expert Security Center, компания Positive Technologies
    Не сканер детектирует уязвимости в ИT-инфраструктуре организации с помощью специалиста, а специалист по управлению уязвимостями (VM-специалист) детектирует уязвимости с помощью сканера. Сканер – это просто инструмент. Выбор решения, достаточно хорошо выполняющего заявленные функции по детектированию уязвимостей, – одна из главных задач VM-специалиста и вышестоящего менеджмента. Если эксперт, который проводит анализ решений, отнесется к этой задаче с небрежностью, то запросто может попасть в неприятную ситуацию – пропустить критически опасную уязвимость в инфраструктуре, эксплуатация которой приведет к недопустимому для организации событию.
  • Готовы ли российские компании к созданию VOC-центров?
    В мире набирает популярность идея создания специализированных Vulnerability Operations Center (VOC) – центров операций по уязвимостям. VOC функционирует как штаб по оркестрации управления уязвимостями, объединяя процессы и инструменты, – он формализует задачи и ответственность (кто и что должен исправлять), и предоставляет платформу для централизации данных об уязвимостях со всех сканеров (инфраструктуры, приложений и пр.).
  • Рынок услуг управления уязвимостями в России: контроль поверхности атак
    Максим Ежов, руководитель отдела непрерывного мониторинга безопасности Angara Security
    Управление уязвимостями (Vulnerability Management, VM) играет ключевую роль в обеспечении информационной безопасности современных организаций. Однако в условиях стремительно меняющегося киберландшафта, ухода зарубежных поставщиков и перехода на отечественные решения процесс управления уязвимостями в России приобретает ряд уникальных особенностей.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...