Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.
Управление техническими уязвимостями (Vulnerability Management, VM) - это процесс информационной безопасности, цель которого снижать риски, которые могут наступить в результате эксплуатации технических уязвимостей в программном обеспечении.

Управление уязвимостями — это «циклическая практика выявления, классификации, приоритезации, исправления и снижения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной и сетевой безопасности, и его не следует путать с оценкой уязвимостей.
Для поиска технических уязвимостей в инфраструктуре используются сканеры безопасности (сканеры уязвимостей), но простого сканирования инфраструктуры для построения процесса VM недостаточно. Процесс VM состоит из следующих этапов:
Сканирование активов -> Анализ выявленных уязвимостей -> Устранение уязвимостей -> Контроль устранения.

Ключевые проблемы процесса управления техническими уязвимостями:
  1. Нет приоритета
     Как оценить уязвимости основываясь на целях бизнеса и критичности активов?
  2. Много мусора
    Сотни страниц отчетов от сканеров безопасности.
  3. Нет контроля исполнения
    Задачи на устранение уязвимостей ставятся и не исполняются, ведь системы постановки задач в компании не связаны с результатами работы сканеров безопасности.

Возможности

В SECURITM реализован модуль управления техническими уязвимостями.
SECURITM не является сканером безопасности, цель модуля VM реализовать именно процесс управления уязвимостями.
В SECURITM загружаются данные из сканеров безопасности, результаты сканирования связываются с активами компании, определяются приоритеты, формируются задачи на устранение уязвимостей и ведется контроль их исполнения.

Управление техническими уязвимостями в SECURITM обеспечивает:
  1. Интеграцию с несколькими сканерами безопасности одновременно;
  2. Оценку интегральной критичности уязвимостей с учетом множества параметров;
  3. Возможность принятия рисков (настройки исключений) для уязвимостей;
  4. Автоматическое формирование задач, с напоминаниями и контролем исполнения, привязкой к конкретным уязвимостям, группам уязвимостей, активам;
  5. Интеграцию с Jira и иными Service Desk системами для заведения заявок на устранение уязвимостей в ИТ отдел; 
  6. Механизмы обсуждения проблем и ведения базы знаний;
  7. Формирование метрик эффективности по процессу;
  8. Контрольный след по всем операциям.
  9. Создание активов в модуле Активы из собранных в отчетах данных. Список типов активов для новых активов:
    • Windows Server 2003
    • Windows Server 2008
    • Windows Server 2012
    • Windows Server 2016
    • Windows Server 2019
    • Windows Server 2022
    • Windows XP
    • Windows Vista
    • Windows 7
    • Windows 8
    • Windows 10
    • Windows 11
    • Ubuntu
    • Linux
    • Windows
    • Операционная система

Алгоритм работы

Процесс управления техническими уязвимостями в Сервисе строится следующим образом:
  1. Загрузка в Сервис отчетов от сканера (сканеров) безопасности
    Прим.: Если нет сканера безопасности можно воспользоваться бесплатным Nmap с скриптом vulners.nse или OpenVAS
    Сделать это можно:
    1. В разделе Технические уязвимости (левое меню), нажав на кнопку Настройки и выбрав подходящий сканер
    2. В разделе Профиль команды во вкладке Технические уязвимости
  2. Перед загрузкой данных можно выбрать режим импорта - с созданием новых активов в Реестре активов или без.
    Активы будут создаваться только если из отчета сканера безопасности были получены IP, Hostname и Операционная система актива.
    Работать с модулем технических уязвимостей можно и без создания активов. Уязвимые хосты это отдельные сущности, которые могут быть связаны с активами или нет.
  3. Сервис автоматически установит связи с активами из Реестра активов - по IP адресу.
    Максимальный приоритет связанных активов будет присвоен уязвимости и учитываться при расчете интегральной уязвимости.
    Например, если хост на котором обнаружена уязвимость входит в состав критичной системы или входит в состав системы которая входит в критичный бизнес-процесс то его приоритет будет считаться критичным.
  4. В отношении Уязвимости, связки Уязвимость-Хост или Хоста (всех уязвимостей на хосте) можно выполнить следующие операции:
    1. Принять риск
      Принятые уязвимости будут скрыты из общего дашборда и не будут участвовать в оценке интегральной уязвимости.
      Принять уязвимости можно на время, указав срок после которого они будут восстановлены.
    2. Закрыть уязвимость
      Закрытие является ручным подтверждением того, что уязвимость была устранена.
      Закрывать уязвимости необязательно. При загрузке результатов следующего сканирования, если уязвимость исчезнет - она будет закрыта автоматически.
    3. Создать задачу на устранение уязвимости
      В зависимости от имеющихся данных (связи с активами) Сервис автоматически сформирует
      1. Название задачи
      2. Описание задачи
      3. Срок (SLA) на устранение уязвимости
        SLA можно изменять, в Настройках модуля VM
      4. Ответственного за задачу
        Если уязвимость связана с активом то ответственным за ее устранение будет выбран администратор актива 
  5. Контроль выполнения задач на устранение уязвимостей осуществляется в модуле управления задачами
  6. Повторное сканирование инфраструктуры и загрузка результатов в Сервис
    1. Исчезнувшие из результатов сканирования уязвимости будут закрыты
    2. Закрытые ранее, но но найденные в результатах сканирования уязвимости будут повторно открыты 

Интегральная уязвимость

Сканеры безопасности сообщают базовую оценку уязвимости - CVSS, CVSS 3, Severity, без учета контекста.
SECURITM рассчитывает интегральную величину (критичность) уязвимости с учетом дополнительной информации:
  • Наличие публичных экспойтов
  • Приоритет актива, на котором найдена уязвимость
  • Наличие доступа к уязвимому активу из сети Интернет
  • Приоритет связанных активов - систем, процессов
  • Количество уязвимостей определенного типа в инфраструктуре
Интегральная величина уязвимости рассчитывается отдельно в отношении уязвимостей и в отношении хостов.
Формулу, по которой будет рассчитываться интегральная величина, можно выбрать в Настройках модуля VM.
Сейчас доступны следующие варианты расчета интегральной величины уязвимости:
  1. Базовая формула SECURITM
    Учитывается критичность уязвимости определенная сканером безопасности, количество уязвимых хостов, их максимальный приоритет, наличие доступа из интернета.
    [Vuln severity] x |COUNT(IP)| x |0,5 * MAX(Asset priority)| * |1.5*COUNT(Public Assets)|
  2. Методика ФСТЭК
    Формула установлена Методикой оценки уровня критичности уязвимостей программных, программно-аппаратных средств (утв. ФСТЭК России 28.10.2022) 
    Учитываются значения CVSS, связь с критичными системами, тип уязвимых активов, количество уязвимых хостов по отношению к общему кол-ву хостов в инфраструктуре, наличие доступа к хосту из интернета.
Добавление новых формул для расчета интегральной уязвимости производится по запросу

Импорт

В SECURITM загружаются данные из сканеров безопасности, результаты сканирования связываются с активами компании, определяются приоритеты, формируются задачи на устранение уязвимостей и ведется контроль их исполнения.

Существую четыре способа загрузки уязвимостей в SECURITM:
  1. Прямые интеграции из сканеров;
  2. Импорт с сетевого ресурса;
  3. Ручной импорт;
  4. API.

Ручной импорт

Поддерживаемые сканеры безопасности и правила формирования отчета:
  • Qualys: требуемый формат *.xml, пример отчета.
  • Nessus: требуемый формат *.nessus, пример отчета.
  • RedCheck: требуемый формат *.xml, пример отчета.
  • Nmap: требуемый формат *.xml, пример отчета
  • OpenVas: требуемый формат *.xml, пример отчета.
  • Kaspersky. 
    • Минимально необходимые поля в отчете:
      • Уязвимость
      • Программа
      • IP-адрес
    • Формат: *.xls/*.xml
    • Пример отчета
  • XSpider: требуемый формат *.xml, пример отчета.
  • Sarif: требуемый формат *.json/*.sarif, пример отчета.
  • MaxPatrol 8: требуемый формат *.xml пример отчета.
  • (PT) MaxPatrol VM 
    • Необходимые поля:
      • @Host
      • Host.IpAddress
      • Host.@Vulners (илии) Host.@Vulners.CVEs
    • Дополнительные поля:
      • Host.Fqdn - Имя хоста
      • Host.@Vulners.Description - Описание уязвимости
      • Host.@Vulners.SeverityRating - Уровень Severity
    • Формат: *.csv
    • Пример отчета.
  • Manage Engine: требуемый формат *.xlsx, пример отчета.

Импорт с сетевого ресурса

Цель: регулярное обновление информации об уязвимостях в SECURITM через загрузку отчетов от сканеров размещенных в общей сетевой папке.

Для настройки сбора отчетов из общей сетевой папки требуется настроить следующие параметры:
  1. Сервер 
     Необходимо указать hostname или ip адрес сервера с общей сетевой папкой;
  2. Сетевой ресурс
     Название опубликованного ресурса - общей сетевой папки;
  3. Каталог
     Путь до каталога с результатами сканирования (отчетами), через , может быть пустым в случае когда отчеты располагаются непосредственно в общей сетевой папке; 
  4. Пользователь
     Логин учетной записи для подключения;
  5. Пароль
     Пароль от учетной записи для подключения;
  6. Автоматический импорт
     Включает автоматический импорт при появлении новых данных согласно расписанию.
  7. Настройка расписания для импорта
     Настройте cron выражение для расписания или выберите из примеров. Рекомендуем воспользоваться сервисом - https://crontab.guru
  8. Для сохранения настроек подключения нажмите Сохранить

Импорт через прямые интеграции

Ссылки на интеграции поддерживающие импорт уязвимостей:

Импорт из API

Описание методов и необходимых действий для настройки импорта уязвимостей через API указан в разделе:

Сканеры

Сервис может принимать результаты работы от любых сканеров безопасности. 
Поддерживаемые отчеты от сканеров:
  • Nessus
  • Qualys
  • RedCheck
  • Nmap (с плагином vulners.nse)
  • OpenVAS
  • Kaspersky
  • XSpider
  • MaxPatrol 8
  • (PT) MaxPatrol VM
  • Manage Engine
  • OWASP ZAP
  • AppScreener
  • SNYK
  • Отчеты формата sarif
Прямые интеграции:
Добавление новых интеграций с отчетами сканеров безопасности производится по запросу

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.