HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: уязвимости, пентест, сканирование</p>
1 <p>Теги: уязвимости, пентест, сканирование</p>
2 <p>Современные компании практически любых видов и размеров периодически имеют дело с кибератаками. Эти атаки становятся все более сложными, скрытыми и устойчивыми к средствам противодействия. Проверить защищенность системы поможет<strong>сканирование на наличие уязвимостей</strong>. Рассмотрим плюсы и минусы данного метода.</p>
2 <p>Современные компании практически любых видов и размеров периодически имеют дело с кибератаками. Эти атаки становятся все более сложными, скрытыми и устойчивыми к средствам противодействия. Проверить защищенность системы поможет<strong>сканирование на наличие уязвимостей</strong>. Рассмотрим плюсы и минусы данного метода.</p>
3 <p>Сегодня рынок информационной безопасности наполнен как платными, так и open source-решениями для<strong>сканирования на наличие уязвимостей</strong>. Такие решения дают возможность обнаруживать уязвимости, уже известные разработчикам программного обеспечения, а также проверять какие-нибудь потенциально слабые места, которые уже подвергались нападению со стороны киберпреступников. На практике компьютеры, входящие в сеть организации, проверяются на наличие множества уязвимостей (их тысячи). Это могут быть: - дефекты в ПО; - небезопасные конфигурации; - уязвимости web-приложений; - уязвимости служб; - уязвимости, связанные с отсутствием исправлений операционной системы.</p>
3 <p>Сегодня рынок информационной безопасности наполнен как платными, так и open source-решениями для<strong>сканирования на наличие уязвимостей</strong>. Такие решения дают возможность обнаруживать уязвимости, уже известные разработчикам программного обеспечения, а также проверять какие-нибудь потенциально слабые места, которые уже подвергались нападению со стороны киберпреступников. На практике компьютеры, входящие в сеть организации, проверяются на наличие множества уязвимостей (их тысячи). Это могут быть: - дефекты в ПО; - небезопасные конфигурации; - уязвимости web-приложений; - уязвимости служб; - уязвимости, связанные с отсутствием исправлений операционной системы.</p>
4 <p>Результаты вышеописанного сканирования используют в процессах автоматизированного аудита безопасности всей IT-среды компании. Очень часто сканеры уязвимостей, которые проверяют сети и web-сайты на наличие угроз безопасности, превращаются в ядро системы безопасности, в то время как перечень найденных уязвимостей становится основой для дальнейших действий по исправлению.</p>
4 <p>Результаты вышеописанного сканирования используют в процессах автоматизированного аудита безопасности всей IT-среды компании. Очень часто сканеры уязвимостей, которые проверяют сети и web-сайты на наличие угроз безопасности, превращаются в ядро системы безопасности, в то время как перечень найденных уязвимостей становится основой для дальнейших действий по исправлению.</p>
5 <h3>Преимущества:</h3>
5 <h3>Преимущества:</h3>
6 <ol><li>Автоматизация и простота метода позволяет выполнять сканирование по расписанию.</li>
6 <ol><li>Автоматизация и простота метода позволяет выполнять сканирование по расписанию.</li>
7 <li>Результаты можно получить всего за пару часов.</li>
7 <li>Результаты можно получить всего за пару часов.</li>
8 <li>Выявляются известные уязвимости, причем база таких уязвимостей регулярно пополняется.</li>
8 <li>Выявляются известные уязвимости, причем база таких уязвимостей регулярно пополняется.</li>
9 <li>Специальные знания не требуются.</li>
9 <li>Специальные знания не требуются.</li>
10 <li>Возможно одновременное выполнение нескольких сканирований.</li>
10 <li>Возможно одновременное выполнение нескольких сканирований.</li>
11 <li>Метод может быть более экономичным, если сравнивать его с пентестом.</li>
11 <li>Метод может быть более экономичным, если сравнивать его с пентестом.</li>
12 </ol><h3>Недостатки:</h3>
12 </ol><h3>Недостатки:</h3>
13 <ol><li>Отсутствуют сведения о динамике процессов.</li>
13 <ol><li>Отсутствуют сведения о динамике процессов.</li>
14 <li>Заметен лишь мгновенный снимок состояния информационной безопасности.</li>
14 <li>Заметен лишь мгновенный снимок состояния информационной безопасности.</li>
15 <li>Коэффициент ложных срабатываний чересчур высок и может составлять 30-60 %.</li>
15 <li>Коэффициент ложных срабатываний чересчур высок и может составлять 30-60 %.</li>
16 <li>Возможность противодействия со стороны угроз, как правило, не учитывается.</li>
16 <li>Возможность противодействия со стороны угроз, как правило, не учитывается.</li>
17 <li>Неописанные ранее уязвимости выявляются плохо. По сути, компания остается уязвимой в течение промежутка времени между обновлениями.</li>
17 <li>Неописанные ранее уязвимости выявляются плохо. По сути, компания остается уязвимой в течение промежутка времени между обновлениями.</li>
18 <li>Показывается очень большое число уязвимостей, причем десятая часть, как правило, используется для атак, на устранение которых нужны большие затраты.</li>
18 <li>Показывается очень большое число уязвимостей, причем десятая часть, как правило, используется для атак, на устранение которых нужны большие затраты.</li>
19 <li>Сканирование подходит для вспомогательных, а не ключевых систем, которые функционируют в реальном времени.</li>
19 <li>Сканирование подходит для вспомогательных, а не ключевых систем, которые функционируют в реальном времени.</li>
20 <li>Возможно увеличение нагрузки на производственную среду и возникновение сбоев, с этим связанных.</li>
20 <li>Возможно увеличение нагрузки на производственную среду и возникновение сбоев, с этим связанных.</li>
21 </ol><p>Остается добавить, что с помощью сканирования на наличие уязвимостей, есть возможность найти лишь уязвимости либо угрозы, которые уже известны. А раз в качестве корректирующих мер рассматривают лишь обновление систем и инсталляцию исправлений, то сканеры уязвимостей не позволяют решать проблемы как с неверными конфигурациями, так и с ошибочным применением инфраструктуры либо средств безопасности.</p>
21 </ol><p>Остается добавить, что с помощью сканирования на наличие уязвимостей, есть возможность найти лишь уязвимости либо угрозы, которые уже известны. А раз в качестве корректирующих мер рассматривают лишь обновление систем и инсталляцию исправлений, то сканеры уязвимостей не позволяют решать проблемы как с неверными конфигурациями, так и с ошибочным применением инфраструктуры либо средств безопасности.</p>
22 <p><em>По материалам<a>блога компании TS Solution</a>.</em></p>
22 <p><em>По материалам<a>блога компании TS Solution</a>.</em></p>
23  
23