0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Теги: уязвимости, пентест, сканирование</p>
1
<p>Теги: уязвимости, пентест, сканирование</p>
2
<p>Современные компании практически любых видов и размеров периодически имеют дело с кибератаками. Эти атаки становятся все более сложными, скрытыми и устойчивыми к средствам противодействия. Проверить защищенность системы поможет<strong>сканирование на наличие уязвимостей</strong>. Рассмотрим плюсы и минусы данного метода.</p>
2
<p>Современные компании практически любых видов и размеров периодически имеют дело с кибератаками. Эти атаки становятся все более сложными, скрытыми и устойчивыми к средствам противодействия. Проверить защищенность системы поможет<strong>сканирование на наличие уязвимостей</strong>. Рассмотрим плюсы и минусы данного метода.</p>
3
<p>Сегодня рынок информационной безопасности наполнен как платными, так и open source-решениями для<strong>сканирования на наличие уязвимостей</strong>. Такие решения дают возможность обнаруживать уязвимости, уже известные разработчикам программного обеспечения, а также проверять какие-нибудь потенциально слабые места, которые уже подвергались нападению со стороны киберпреступников. На практике компьютеры, входящие в сеть организации, проверяются на наличие множества уязвимостей (их тысячи). Это могут быть: - дефекты в ПО; - небезопасные конфигурации; - уязвимости web-приложений; - уязвимости служб; - уязвимости, связанные с отсутствием исправлений операционной системы.</p>
3
<p>Сегодня рынок информационной безопасности наполнен как платными, так и open source-решениями для<strong>сканирования на наличие уязвимостей</strong>. Такие решения дают возможность обнаруживать уязвимости, уже известные разработчикам программного обеспечения, а также проверять какие-нибудь потенциально слабые места, которые уже подвергались нападению со стороны киберпреступников. На практике компьютеры, входящие в сеть организации, проверяются на наличие множества уязвимостей (их тысячи). Это могут быть: - дефекты в ПО; - небезопасные конфигурации; - уязвимости web-приложений; - уязвимости служб; - уязвимости, связанные с отсутствием исправлений операционной системы.</p>
4
<p>Результаты вышеописанного сканирования используют в процессах автоматизированного аудита безопасности всей IT-среды компании. Очень часто сканеры уязвимостей, которые проверяют сети и web-сайты на наличие угроз безопасности, превращаются в ядро системы безопасности, в то время как перечень найденных уязвимостей становится основой для дальнейших действий по исправлению.</p>
4
<p>Результаты вышеописанного сканирования используют в процессах автоматизированного аудита безопасности всей IT-среды компании. Очень часто сканеры уязвимостей, которые проверяют сети и web-сайты на наличие угроз безопасности, превращаются в ядро системы безопасности, в то время как перечень найденных уязвимостей становится основой для дальнейших действий по исправлению.</p>
5
<h3>Преимущества:</h3>
5
<h3>Преимущества:</h3>
6
<ol><li>Автоматизация и простота метода позволяет выполнять сканирование по расписанию.</li>
6
<ol><li>Автоматизация и простота метода позволяет выполнять сканирование по расписанию.</li>
7
<li>Результаты можно получить всего за пару часов.</li>
7
<li>Результаты можно получить всего за пару часов.</li>
8
<li>Выявляются известные уязвимости, причем база таких уязвимостей регулярно пополняется.</li>
8
<li>Выявляются известные уязвимости, причем база таких уязвимостей регулярно пополняется.</li>
9
<li>Специальные знания не требуются.</li>
9
<li>Специальные знания не требуются.</li>
10
<li>Возможно одновременное выполнение нескольких сканирований.</li>
10
<li>Возможно одновременное выполнение нескольких сканирований.</li>
11
<li>Метод может быть более экономичным, если сравнивать его с пентестом.</li>
11
<li>Метод может быть более экономичным, если сравнивать его с пентестом.</li>
12
</ol><h3>Недостатки:</h3>
12
</ol><h3>Недостатки:</h3>
13
<ol><li>Отсутствуют сведения о динамике процессов.</li>
13
<ol><li>Отсутствуют сведения о динамике процессов.</li>
14
<li>Заметен лишь мгновенный снимок состояния информационной безопасности.</li>
14
<li>Заметен лишь мгновенный снимок состояния информационной безопасности.</li>
15
<li>Коэффициент ложных срабатываний чересчур высок и может составлять 30-60 %.</li>
15
<li>Коэффициент ложных срабатываний чересчур высок и может составлять 30-60 %.</li>
16
<li>Возможность противодействия со стороны угроз, как правило, не учитывается.</li>
16
<li>Возможность противодействия со стороны угроз, как правило, не учитывается.</li>
17
<li>Неописанные ранее уязвимости выявляются плохо. По сути, компания остается уязвимой в течение промежутка времени между обновлениями.</li>
17
<li>Неописанные ранее уязвимости выявляются плохо. По сути, компания остается уязвимой в течение промежутка времени между обновлениями.</li>
18
<li>Показывается очень большое число уязвимостей, причем десятая часть, как правило, используется для атак, на устранение которых нужны большие затраты.</li>
18
<li>Показывается очень большое число уязвимостей, причем десятая часть, как правило, используется для атак, на устранение которых нужны большие затраты.</li>
19
<li>Сканирование подходит для вспомогательных, а не ключевых систем, которые функционируют в реальном времени.</li>
19
<li>Сканирование подходит для вспомогательных, а не ключевых систем, которые функционируют в реальном времени.</li>
20
<li>Возможно увеличение нагрузки на производственную среду и возникновение сбоев, с этим связанных.</li>
20
<li>Возможно увеличение нагрузки на производственную среду и возникновение сбоев, с этим связанных.</li>
21
</ol><p>Остается добавить, что с помощью сканирования на наличие уязвимостей, есть возможность найти лишь уязвимости либо угрозы, которые уже известны. А раз в качестве корректирующих мер рассматривают лишь обновление систем и инсталляцию исправлений, то сканеры уязвимостей не позволяют решать проблемы как с неверными конфигурациями, так и с ошибочным применением инфраструктуры либо средств безопасности.</p>
21
</ol><p>Остается добавить, что с помощью сканирования на наличие уязвимостей, есть возможность найти лишь уязвимости либо угрозы, которые уже известны. А раз в качестве корректирующих мер рассматривают лишь обновление систем и инсталляцию исправлений, то сканеры уязвимостей не позволяют решать проблемы как с неверными конфигурациями, так и с ошибочным применением инфраструктуры либо средств безопасности.</p>
22
<p><em>По материалам<a>блога компании TS Solution</a>.</em></p>
22
<p><em>По материалам<a>блога компании TS Solution</a>.</em></p>
23
23