Security Vision Vulnerability Management (VM)

Продукт
Название базовой системы (платформы): Security Vision Специализированная платформа для автоматизации процессов информационной безопасности
Разработчики: Интеллектуальная безопасность ГК (бренд Security Vision)
Дата последнего релиза: 2024/09/19
Отрасли: Информационная безопасность
Технологии: ITSM - Системы управления IT-службой

Основная статья: IT Service Management, ITSM

2024: «Управление уязвимостями» на платформе Security Vision 5

Компания Security Vision 19 сентября 2024 года сообщила о выходе обновленной версии продукта Управление уязвимостями (VM) на платформе Security Vision 5.

Security Vision Vulnerability Management (VM) является комплексным продуктом по управлению уязвимостями, включающим обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению (в т.ч. функционал по автоматизации обновлений), процесс контроля с подтверждением устранения, мониторинг сроков и SLA. Обновленный продукт состоит из трех основных блоков:

  • Управление активами, в рамках которого происходит формирование базы активов, включая сканирование и обнаружение новых активов, их автоматическую идентификацию, инвентаризацию и управление жизненным циклом;
  • Сканирование на уязвимости, в котором представлен собственный движок по поиску уязвимостей на Windows/Linux хостах, средах контейнеризации, прикладном ПО, сетевых устройствах, базах данных и др.;
  • Процесс устранения обнаруженных уязвимостей, включая автоматическое подтверждение устранения и автопатчинг.

В рамках блока Управление активами продукт предоставляет функционал автоматического обнаружения и сбора данных об активах, их категорирование и управление в соответствии с рекомендациями ITIL, а также выполнение большого количества разнообразных преднастроенных действий на самих активах. Активы автоматически объединяются по подсетям. Система выстраивает карту сети, доступную также в графическом виде.НОТА КУПОЛ. Управление: Реализация централизированного управления политиками безопасности в моно- и мультивендорных сетях 2.3 т

В дополнение к сканированию активы могут быть автоматически получены или обогащены из большого количества преднастроенных внешних источников (с возможностью добавления своих источников и интеграций): сервисов каталогов (Active director, Open LDAP, FreeIPA, Astra Linux Directory и др.), различных СЗИ (антивирусов, SIEM, DLP), инфраструктурных сервисов, файлов различных форматов и т.д. Также активы можно создавать вручную.

В продукте преднастроены различные типы активов: серверы, АРМы, сетевые устройства, базы данных, принтеры, VoIP устройства и др. Для каждого типа устройства настроен свой атрибутивный состав, карточки для визуального отображения характеристик и работы с объектом, а также свой уникальный набор действий, которые можно выполнять с активом как по сбору данных, так и по внесению изменений в конфигурацию устройств.

Каждый из преднастроенных типов активов можно кастомизировать: добавлять новые атрибуты, менять отображение на карточках, в табличных списках или деревьях, корректировать процесс жизненного цикла, добавлять новые действия для каждого вида актива.

Частью Управления активами является полноценная ресурсно-сервисная модель, в которую включены такие объекты, как Информационная система, Бизнес-процесс, Приложение, Оборудование, Поставщики, Продукты. На карточках объектов можно заполнять их данные и строить связи между объектами. Все объекты ресурсно-сервисной модели можно заводить вручную или загружать из внешних систем.

В продукт встроен функционал управления и контроля за используемым Программным обеспечением с возможностью вести белые/черные списки, списки разрешенного и неразрешенного ПО, а также централизованно управлять его обновлением.

Для поиска уязвимостей в системе реализован собственный движок, а также встроенный процесс по устранению уязвимостей с возможностью гибкой кастомизации под каждого Заказчика и его внутренние процессы. Сканирование может проводиться удаленно или через собственных «агентов». Возможно сканирование удаленных сегментов без наличия прямого сетевого доступа к серверу VM: для этого устанавливается отдельная компонента системы в виде сервиса (или цепочка таких компонентов), через которые происходит проксирование всех запросов и получение информации.

При сканировании на уязвимости доступно большое количество настроек, в т.ч.:

  • режимы сканирования (быстрый, файловый, глубина сканирования и др.);
  • ограничения времени сканирования;
  • возможность указывать окна сканирования с отдельной опцией по ожиданию нужного окна (окна сканирования могут настраиваться индивидуально для каждого актива);
  • возможность указывать узлы-исключения, в отношении которых сканирование на уязвимости производиться не будет;
  • и многое другое.

Используя шаблоны, можно выполнять регулярные сканирования по кнопке или по расписанию.

Есть возможность загрузить результаты инвентаризации из файла и провести сканирование по ним. Это удобно в случае территориально удаленных филиалов или активов, к которым нет сетевого доступа. В таком случае предоставляется скрипт (под разные ОС), который можно выполнить на хосте. По его результатам система выполнит сканирование на уязвимости.

Также поддерживается обработка результатов сканирования из других сканеров уязвимостей (как open source, так и проприетарных) с загрузкой из файловых отчетов или по API.

Продукт умеет искать уязвимости по большому количеству операционных систем, системному и прикладному ПО, а также по сетевым устройствам. Это Astra Linux, Alt linux, Ред ОС, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian, включая все возможные Debian-based системы, Windows десктоп и серверные версии, прикладное программное обеспечение (включая MS Office с версиям click-to-run, exchange, sharepoint), базы данных (MS SQL, PostgreSQL, MySQL, Oracle, Elasticsearch и др.), сетевые устройства (Cisco, Juniper, CheckPoint, PaloAlto, Sun и др.).

Дополнительно в продукте реализована возможность поиска уязвимостей в Docker-контейнерах (как запущенных, так и остановленных) и в образах контейнеров, в т.ч. в средах под управлением Kubernetes.

Результаты предоставляются детализированно как по каждому объекту (ИТ-активу), так и по всей процедуре проведения сканирования. По каждой уязвимости отражаются оценки, описание, тэги и объекты, на которых она обнаружена. Также отражаются рекомендации, выполнение которых даст исправление обнаруженных уязвимостей. Дополнительно предоставляются рекомендации по установке обновлений безопасности и информация по операционным системам, снятым с поддержки.

В карточке уязвимости отражается полное описание уязвимости, полученное из различных источников (в том числе из экспертных аналитических интернет-сервисов), указываются оценки, вектор атаки, способы устранения уязвимости (для различных ОС), наличие эксплойта и много другой информации.

В продукт встроено несколько политик управления уязвимостями (основанных на метриках CVSS и CIAT актива, пользовательское «Дерево решений» и др.) с указанием SLA по устранению в рабочих или календарных днях и возможностью их полной кастомизации под внутренние процессы Заказчика. Пользователи могут выбрать различные сценарии создания задач и группировок: например, по определенным уязвимостям и объектам создавать отдельные задачи, в других задачах группировать все уязвимости по одному активу, а для отдельных уязвимостей создавать одну задачу на каждую уязвимость по всем активам, где она обнаружена, и т.д.

В создаваемых задачах по устранению представлена полная информация по объектам устранения, обнаруженным уязвимостям, их критичности и иным характеристикам. Задачи на устранение уязвимостей могут не только создаваться внутри Security Vision, но и автоматически передавать информацию во внешние Service Desk/ITSM системы (Naumen SD, Jira OTRS, Redmine и др.) с последующим автоматическим отслеживанием статусов выполнения по всем поставленным задачам.

Отдельно стоит отметить встроенный в продукт механизм подтверждений задач. Если задача была выполнена, то это не является ее финальным статусом. При последующих сканированиях система автоматически будет проверять, действительно ли все из указанного в задаче было устранено. Если все устранено – система переведет задачу в статус «Подтверждена». Но если что-то из уязвимостей осталось неустраненным, система вернет задачу в работу и проставит флаг, что задача не была решена.

При устранении уязвимостей можно пользоваться механизмом автоматического «патчинга» - по нажатию на кнопку или полностью автоматически система может выполнить обновление уязвимого ПО до актуальной версии. Также доступны настройки по автоматическому «откату» изменений в случае их неуспешного применения.

В продукте предусмотрена возможность добавлять уязвимости в исключения, что позволяет удалять их из статистики и не создавать в отношении них задачи на устранение в рамках будущих процедур сканирования.



Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Naumen (Наумен консалтинг) (325)
  Comindware (Колловэар) (254)
  Softline (Софтлайн) (126)
  Okdesk (Облачные Решения) (40)
  Террасофт (Terrasoft, ТС-Консалтинг) (38)
  Другие (719)

  Comindware (Колловэар) (78)
  Okdesk (Облачные Решения) (14)
  Naumen (Наумен консалтинг) (11)
  Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (7)
  Крок (3)
  Другие (28)

  Naumen (Наумен консалтинг) (14)
  Okdesk (Облачные Решения) (9)
  Comindware (Колловэар) (8)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (7)
  БизнесАвтоматика НПЦ (3)
  Другие (18)

  Naumen (Наумен консалтинг) (18)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (12)
  SimpleOne (Симпл 1) (9)
  Softline (Софтлайн) (3)
  Деснол Софт (2)
  Другие (18)

  Naumen (Наумен консалтинг) (6)
  SimpleOne (Симпл 1) (4)
  Астра Группа компаний (3)
  Флант (Flant) (3)
  Softline (Софтлайн) (2)
  Другие (14)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Naumen (Наумен консалтинг) (7, 349)
  Comindware (Колловэар) (1, 257)
  Microsoft (16, 123)
  OmniNet (ОмниНет) (4, 55)
  Террасофт (Terrasoft, ТС-Консалтинг) (4, 47)
  Другие (582, 623)

  Comindware (Колловэар) (1, 78)
  Rails Jedies
  Okdesk (Облачные Решения) (1, 14)
  Naumen (Наумен консалтинг) (3, 12)
  Nutanix (1, 9)
  Другие (18, 24)

  Naumen (Наумен консалтинг) (3, 14)
  Okdesk (Облачные Решения) (1, 10)
  Rails Jedies
  Comindware (Колловэар) (1, 8)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 7)
  Другие (11, 14)

  Naumen (Наумен консалтинг) (4, 18)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (1, 12)
  SimpleOne (Симпл 1) (1, 9)
  Деснол Софт (2, 3)
  РусБИТех-Астра (ГК Астра) (1, 3)
  Другие (9, 12)

  Naumen (Наумен консалтинг) (3, 8)
  РусБИТех-Астра (ГК Астра) (1, 6)
  SimpleOne (Симпл 1) (1, 4)
  Флант (Flant) (1, 3)
  Гриндата (GreenData) (1, 1)
  Другие (9, 9)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Naumen Service Desk - 281
  Comindware Business Application Platform - 257
  ITSM365.ru - 51
  Microsoft System Center Configuration Manager (SCCM) - 50
  Okdesk Система учета и регистрации заявок для малых и средних сервисных компаний - 41
  Другие 715

  Comindware Business Application Platform - 78
  Okdesk Система учета и регистрации заявок для малых и средних сервисных компаний - 14
  Nutanix HCI - 9
  ITSM365.ru - 6
  Naumen Service Desk - 4
  Другие 26

  Okdesk Система учета и регистрации заявок для малых и средних сервисных компаний - 10
  ITSM365.ru - 9
  Comindware Business Application Platform - 8
  ELMA365 Service - 6
  Naumen Service Desk - 3
  Другие 18

  ELMA365 Service - 12
  ITSM365.ru - 9
  SimpleOne ITSM (IT Service Management) - 9
  Naumen Service Desk - 7
  РусБИТех-Астра: ALD Pro - 3
  Другие 15

  РусБИТех-Астра: ALD Pro - 6
  SimpleOne ITSM (IT Service Management) - 4
  Naumen Service Desk - 4
  Deckhouse Kubernetes-платформа - 3
  ITSM365.ru - 3
  Другие 10