- Регистрация
- 27 Июл 2022
- Сообщения
- 566
- Реакции
- 4
- Баллы
- 0
Количество новых уязвимостей ежегодно увеличивается. За 2020 год в базе данных NVD (National Vulnerability Database) было опубликовано более 18 тысяч новых уязвимостей, в 2021-м — более 20 тысяч, а в 2022-м — свыше 25 тысяч. Каждый день в среднем обнаруживается более 60 уязвимостей. Ситуация обостряется из-за того, что иностранные вендоры прекратили поставлять обновления для своего ПО. Российские пользователи остались без поддержки мировых разработчиков, а значит, вопрос работы с уязвимостями становится все более актуальным.
В 2022 году мы написали инструкцию по организации vulnerability management в любой IT-инфраструктуре и рассказали, как выстроить процесс управления уязвимостями и правильно расставить приоритеты при их устранении. Пришло время узнать, насколько эффективно справляются с этим российские компании.
Мы изучили результаты 30 пилотных проектов по внедрению MaxPatrol VM, которые проводились в государственных учреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 по февраль 2023 года. В выборку вошли проекты, в которых объем работ и состав пилотной зоны позволили получить объективные данные о процессах управления уязвимостями. В среднем в рамках одного проекта было проанализировано около полутора тысяч активов. Мы узнали, как компании работают с уязвимостями инфраструктуры и с какими трудностями сталкиваются при выстраивании эффективной киберзащиты. Расскажем о самых главных проблемах и предложим решение для каждой.
Рисунок 1. Отраслевое распределение участников пилотных проектов
Что важно знать об устранении уязвимостей
Устранение уязвимостей осуществляется в несколько этапов.
1. Определение активов организации и уровня их значимости
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
2. Выявление уязвимостей и определение уровня их опасности
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
На этом этапе необходимо выявить и приоритизировать уязвимости: определить, какие из них следует устранить в первую очередь.
3. Устранение уязвимостей в запланированные сроки
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять трендовые уязвимости.
Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Проблема № 1. Неполная классификация активов
В 4 из 5 проектов оставались активы, не отнесенные ни к какому уровню значимости. В среднем удавалось классифицировать лишь 37% активов пилотной зоны. Неполная классификация активов повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми для атак злоумышленников.
Мы рекомендуем начинать процесс управления уязвимостями с оценки и классификации активов. Это позволит выявить наиболее важные из них и обеспечить их защиту прежде всего.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие типы серверов (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей.
Количество новых уязвимостей ежегодно увеличивается. За 2020 год в базе данных NVD (National Vulnerability Database) было опубликовано более 18 тысяч новых уязвимостей, в 2021-м — более 20 тысяч, а в 2022-м — свыше 25 тысяч. Каждый день в среднем обнаруживается более 60 уязвимостей. Ситуация обостряется из-за того, что иностранные вендоры прекратили поставлять обновления для своего ПО. Российские пользователи остались без поддержки мировых разработчиков, а значит, вопрос работы с уязвимостями становится все более актуальным.
В 2022 году мы написали инструкцию по организации vulnerability management в любой IT-инфраструктуре и рассказали, как выстроить процесс управления уязвимостями и правильно расставить приоритеты при их устранении. Пришло время узнать, насколько эффективно справляются с этим российские компании.
Мы изучили результаты 30 пилотных проектов по внедрению MaxPatrol VM, которые проводились в государственных учреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 по февраль 2023 года. В выборку вошли проекты, в которых объем работ и состав пилотной зоны позволили получить объективные данные о процессах управления уязвимостями. В среднем в рамках одного проекта было проанализировано около полутора тысяч активов. Мы узнали, как компании работают с уязвимостями инфраструктуры и с какими трудностями сталкиваются при выстраивании эффективной киберзащиты. Расскажем о самых главных проблемах и предложим решение для каждой.
Рисунок 1. Отраслевое распределение участников пилотных проектов
Что важно знать об устранении уязвимостей
Устранение уязвимостей осуществляется в несколько этапов.
1. Определение активов организации и уровня их значимости
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
2. Выявление уязвимостей и определение уровня их опасности
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
На этом этапе необходимо выявить и приоритизировать уязвимости: определить, какие из них следует устранить в первую очередь.
3. Устранение уязвимостей в запланированные сроки
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять трендовые уязвимости.
Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Проблема № 1. Неполная классификация активов
В 4 из 5 проектов оставались активы, не отнесенные ни к какому уровню значимости. В среднем удавалось классифицировать лишь 37% активов пилотной зоны. Неполная классификация активов повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми для атак злоумышленников.
Мы рекомендуем начинать процесс управления уязвимостями с оценки и классификации активов. Это позволит выявить наиболее важные из них и обеспечить их защиту прежде всего.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие типы серверов (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей.
Количество новых уязвимостей ежегодно увеличивается. За 2020 год в базе данных NVD (National Vulnerability Database) было опубликовано более 18 тысяч новых уязвимостей, в 2021-м — более 20 тысяч, а в 2022-м — свыше 25 тысяч. Каждый день в среднем обнаруживается более 60 уязвимостей. Ситуация обостряется из-за того, что иностранные вендоры прекратили поставлять обновления для своего ПО. Российские пользователи остались без поддержки мировых разработчиков, а значит, вопрос работы с уязвимостями становится все более актуальным.
В 2022 году мы написали инструкцию по организации vulnerability management в любой IT-инфраструктуре и рассказали, как выстроить процесс управления уязвимостями и правильно расставить приоритеты при их устранении. Пришло время узнать, насколько эффективно справляются с этим российские компании.
Мы изучили результаты 30 пилотных проектов по внедрению MaxPatrol VM, которые проводились в государственных учреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 по февраль 2023 года. В выборку вошли проекты, в которых объем работ и состав пилотной зоны позволили получить объективные данные о процессах управления уязвимостями. В среднем в рамках одного проекта было проанализировано около полутора тысяч активов. Мы узнали, как компании работают с уязвимостями инфраструктуры и с какими трудностями сталкиваются при выстраивании эффективной киберзащиты. Расскажем о самых главных проблемах и предложим решение для каждой.
Рисунок 1. Отраслевое распределение участников пилотных проектов
Что важно знать об устранении уязвимостей
Устранение уязвимостей осуществляется в несколько этапов.
1. Определение активов организации и уровня их значимости
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
2. Выявление уязвимостей и определение уровня их опасности
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
На этом этапе необходимо выявить и приоритизировать уязвимости: определить, какие из них следует устранить в первую очередь.
3. Устранение уязвимостей в запланированные сроки
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять трендовые уязвимости.
Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Проблема № 1. Неполная классификация активов
В 4 из 5 проектов оставались активы, не отнесенные ни к какому уровню значимости. В среднем удавалось классифицировать лишь 37% активов пилотной зоны. Неполная классификация активов повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми для атак злоумышленников.
Мы рекомендуем начинать процесс управления уязвимостями с оценки и классификации активов. Это позволит выявить наиболее важные из них и обеспечить их защиту прежде всего.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие типы серверов (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей.
Выводы
Чтобы предотвратить эксплуатацию уязвимостей и реализацию недопустимых событий, эффективно защитить отдельные сервисы и IT-инфраструктуру в целом, нужно принимать меры заранее. По результатам нашего исследования, для усиления кибербезопасности российским компаниям, независимо от сферы деятельности, рекомендуется проводить регулярную инвентаризацию и классификацию активов, учитывать значимость актива, опасность и трендовость уязвимости в процессе приоритизации, определять корректные сроки устранения уязвимостей и контролировать этот процесс.
Для выполнения этих рекомендаций целесообразно использовать современные системы vulnerability management. Применение специализированных инструментов обеспечивает своевременное устранение опасных уязвимостей на сетевом периметре и в IT-инфраструктуре организации. Регулярный контроль состояния целевых и ключевых систем позволит избежать недопустимых для компании событий, непосредственно связанных с эксплуатацией уязвимостей на важных активах. Кроме того, благодаря использованию современных систем, своевременно доставляющих информацию об опасных уязвимостях, организации могут более эффективно выполнять рекомендации ФСТЭК по срокам устранения уязвимостей. Поэтому не менее важно, чтобы используемые инструменты предоставляли данные о наиболее опасных для организации уязвимостях максимально быстро. MaxPatrol VM поможет выстроить четкий процесс управления уязвимостями на всех этапах и защитить компанию от реализации недопустимых событий.
В 2022 году мы написали инструкцию по организации vulnerability management в любой IT-инфраструктуре и рассказали, как выстроить процесс управления уязвимостями и правильно расставить приоритеты при их устранении. Пришло время узнать, насколько эффективно справляются с этим российские компании.
Мы изучили результаты 30 пилотных проектов по внедрению MaxPatrol VM, которые проводились в государственных учреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 по февраль 2023 года. В выборку вошли проекты, в которых объем работ и состав пилотной зоны позволили получить объективные данные о процессах управления уязвимостями. В среднем в рамках одного проекта было проанализировано около полутора тысяч активов. Мы узнали, как компании работают с уязвимостями инфраструктуры и с какими трудностями сталкиваются при выстраивании эффективной киберзащиты. Расскажем о самых главных проблемах и предложим решение для каждой.
Рисунок 1. Отраслевое распределение участников пилотных проектов
Что важно знать об устранении уязвимостей
Устранение уязвимостей осуществляется в несколько этапов.
1. Определение активов организации и уровня их значимости
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
2. Выявление уязвимостей и определение уровня их опасности
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
На этом этапе необходимо выявить и приоритизировать уязвимости: определить, какие из них следует устранить в первую очередь.
3. Устранение уязвимостей в запланированные сроки
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять трендовые уязвимости.
Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Проблема № 1. Неполная классификация активов
В 4 из 5 проектов оставались активы, не отнесенные ни к какому уровню значимости. В среднем удавалось классифицировать лишь 37% активов пилотной зоны. Неполная классификация активов повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми для атак злоумышленников.
Мы рекомендуем начинать процесс управления уязвимостями с оценки и классификации активов. Это позволит выявить наиболее важные из них и обеспечить их защиту прежде всего.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие типы серверов (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей.
Количество новых уязвимостей ежегодно увеличивается. За 2020 год в базе данных NVD (National Vulnerability Database) было опубликовано более 18 тысяч новых уязвимостей, в 2021-м — более 20 тысяч, а в 2022-м — свыше 25 тысяч. Каждый день в среднем обнаруживается более 60 уязвимостей. Ситуация обостряется из-за того, что иностранные вендоры прекратили поставлять обновления для своего ПО. Российские пользователи остались без поддержки мировых разработчиков, а значит, вопрос работы с уязвимостями становится все более актуальным.
В 2022 году мы написали инструкцию по организации vulnerability management в любой IT-инфраструктуре и рассказали, как выстроить процесс управления уязвимостями и правильно расставить приоритеты при их устранении. Пришло время узнать, насколько эффективно справляются с этим российские компании.
Мы изучили результаты 30 пилотных проектов по внедрению MaxPatrol VM, которые проводились в государственных учреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 по февраль 2023 года. В выборку вошли проекты, в которых объем работ и состав пилотной зоны позволили получить объективные данные о процессах управления уязвимостями. В среднем в рамках одного проекта было проанализировано около полутора тысяч активов. Мы узнали, как компании работают с уязвимостями инфраструктуры и с какими трудностями сталкиваются при выстраивании эффективной киберзащиты. Расскажем о самых главных проблемах и предложим решение для каждой.
Рисунок 1. Отраслевое распределение участников пилотных проектов
Что важно знать об устранении уязвимостей
Устранение уязвимостей осуществляется в несколько этапов.
1. Определение активов организации и уровня их значимости
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
2. Выявление уязвимостей и определение уровня их опасности
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
На этом этапе необходимо выявить и приоритизировать уязвимости: определить, какие из них следует устранить в первую очередь.
3. Устранение уязвимостей в запланированные сроки
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять трендовые уязвимости.
Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Проблема № 1. Неполная классификация активов
В 4 из 5 проектов оставались активы, не отнесенные ни к какому уровню значимости. В среднем удавалось классифицировать лишь 37% активов пилотной зоны. Неполная классификация активов повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми для атак злоумышленников.
Мы рекомендуем начинать процесс управления уязвимостями с оценки и классификации активов. Это позволит выявить наиболее важные из них и обеспечить их защиту прежде всего.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие типы серверов (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей.
Количество новых уязвимостей ежегодно увеличивается. За 2020 год в базе данных NVD (National Vulnerability Database) было опубликовано более 18 тысяч новых уязвимостей, в 2021-м — более 20 тысяч, а в 2022-м — свыше 25 тысяч. Каждый день в среднем обнаруживается более 60 уязвимостей. Ситуация обостряется из-за того, что иностранные вендоры прекратили поставлять обновления для своего ПО. Российские пользователи остались без поддержки мировых разработчиков, а значит, вопрос работы с уязвимостями становится все более актуальным.
В 2022 году мы написали инструкцию по организации vulnerability management в любой IT-инфраструктуре и рассказали, как выстроить процесс управления уязвимостями и правильно расставить приоритеты при их устранении. Пришло время узнать, насколько эффективно справляются с этим российские компании.
Мы изучили результаты 30 пилотных проектов по внедрению MaxPatrol VM, которые проводились в государственных учреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 по февраль 2023 года. В выборку вошли проекты, в которых объем работ и состав пилотной зоны позволили получить объективные данные о процессах управления уязвимостями. В среднем в рамках одного проекта было проанализировано около полутора тысяч активов. Мы узнали, как компании работают с уязвимостями инфраструктуры и с какими трудностями сталкиваются при выстраивании эффективной киберзащиты. Расскажем о самых главных проблемах и предложим решение для каждой.
Рисунок 1. Отраслевое распределение участников пилотных проектов
Что важно знать об устранении уязвимостей
Устранение уязвимостей осуществляется в несколько этапов.
1. Определение активов организации и уровня их значимости
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
2. Выявление уязвимостей и определение уровня их опасности
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
На этом этапе необходимо выявить и приоритизировать уязвимости: определить, какие из них следует устранить в первую очередь.
3. Устранение уязвимостей в запланированные сроки
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять трендовые уязвимости.
Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Проблема № 1. Неполная классификация активов
В 4 из 5 проектов оставались активы, не отнесенные ни к какому уровню значимости. В среднем удавалось классифицировать лишь 37% активов пилотной зоны. Неполная классификация активов повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми для атак злоумышленников.
Мы рекомендуем начинать процесс управления уязвимостями с оценки и классификации активов. Это позволит выявить наиболее важные из них и обеспечить их защиту прежде всего.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие типы серверов (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей.
Выводы
Чтобы предотвратить эксплуатацию уязвимостей и реализацию недопустимых событий, эффективно защитить отдельные сервисы и IT-инфраструктуру в целом, нужно принимать меры заранее. По результатам нашего исследования, для усиления кибербезопасности российским компаниям, независимо от сферы деятельности, рекомендуется проводить регулярную инвентаризацию и классификацию активов, учитывать значимость актива, опасность и трендовость уязвимости в процессе приоритизации, определять корректные сроки устранения уязвимостей и контролировать этот процесс.
Для выполнения этих рекомендаций целесообразно использовать современные системы vulnerability management. Применение специализированных инструментов обеспечивает своевременное устранение опасных уязвимостей на сетевом периметре и в IT-инфраструктуре организации. Регулярный контроль состояния целевых и ключевых систем позволит избежать недопустимых для компании событий, непосредственно связанных с эксплуатацией уязвимостей на важных активах. Кроме того, благодаря использованию современных систем, своевременно доставляющих информацию об опасных уязвимостях, организации могут более эффективно выполнять рекомендации ФСТЭК по срокам устранения уязвимостей. Поэтому не менее важно, чтобы используемые инструменты предоставляли данные о наиболее опасных для организации уязвимостях максимально быстро. MaxPatrol VM поможет выстроить четкий процесс управления уязвимостями на всех этапах и защитить компанию от реализации недопустимых событий.

