Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

310  Управление уязвимостями

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Наконец, результаты сканирования можно сохранить в нескольких различ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ных форматах для отчетности. Нажмите на вкладкуЭкспорт в правом верхнем углу,чтобы открыть меню с форматамиNessus,PDF,HTML,CSV и Nessus DB.

В моем случае я выбрал формат PDF и сохранил результаты сканирования уязвимостей. Как показано на рис. 15.11, отчет содержит подробную информа- цию на основе просканированных IP-адресов. Отчет о сканировании содержит обширныеданныеобуязвимостях,обнаруженныхвсетях,иможетбытьособен- но полезен для групп, занимающихся вопросами безопасности. Они могут ис- пользовать его для выявления уязвимостей и пораженных хостов в своей сети, чтобы предпринять необходимые действия для нейтрализации уязвимостей.

Рис.15.11    Результаты в формате PDF

Nessus предоставляет множество функций и возможностей в одном инстру- менте. По сравнению с другими инструментами сетевого сканирования, он довольно удобен для пользователя, у него легко обновляемые плагины и пре- красные инструменты отчетности для высшего руководства. Использование этого инструмента и обнаружение уязвимостей поможет вам получить знания о ваших системах, а также научит вас, как их защищать. Новые уязвимости выявляютсяпочтиежедневно.Чтобыобеспечитьпостояннуюбезопасностьва- ших систем, вы должны регулярно их сканировать.

Имейтеввиду,чтообнаружениеуязвимостейдотого,какхакерывоспользу- ются ими,–отличный первый шаг в обеспечении безопасности ваших систем.

Flexera (Secunia) Personal Software Inspecto

Secunia Personal Software Inspector (PSI)–это бесплатный инструмент,кото- рый выявляет уязвимости в сторонних системах, не принадлежащих компа-

нии Microsoft.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Flexera (Secunia) Personal Software Inspecto   311to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

PSI сканирует установленное программное обеспечение на вашем ПК и вы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

являет программы, нуждающиеся в обновлениях, чтобы ваш компьютер был защищеноткиберпреступников.Затемонпоможетвамполучитьнеобходимое программное обеспечение для обновления с целью сохранения его в безопас- ности.Чтобы упростить процесс,PSI даже автоматизирует обновления для ва- ших незащищенных программ.

Это бесплатный инструмент для оценки уязвимостей, который дополня- ет любое антивирусное программное обеспечение. Он постоянно мониторит вашу систему на предмет установки незащищенного программного обеспе- чения, уведомляет вас, если установлено незащищенное приложение, и даже предоставляет подробные инструкции по обновлению приложения, когда до- ступны обновления.

ЧтобыскачатьSecuniaPSI,простопосетитесайткомпаниипоадресу:https:// www.flexera.com/products/operations/software-vulnerability-manager.html.

После установки оно проверит ваш компьютер и даст вам оценку в процен-

тах (рис. 15.12).

Рис.15.12

Если вы не видите цифру 100 %, вам нужно исправить другие проблемы с отсутствующими обновлениями, пока вы не обновите все свое программное обеспечение­ (рис. 15.13).

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

312 

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Управление уязвимостями

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-

 

 

n

e

 

 

 

 

 

x cha

 

 

 

 

Рис.15.13

Но что делать, если у вас есть еще компьютеры? Аналогичные возможности сканирования PSI доступны в коммерческой версии–Secunia Corporate Software Inspector (CSI), которую можно найти на странице https://www.flexera. com/enterprise/products/software-vulnerability-management/corporate-software- inspector/.

CSI также обеспечивает полную интеграцию с существующими инструмен- тамиразвертыванияMicrosoftSCCMиWSUS,поэтомутеперьвыможетеуправ- лять развертыванием критических исправлений для обновлений сторонних разработчиковтаким же образом,как вы развертываете обновления Microsoft.

Secunia CSI предоставляетсредствадля анализа уязвимостей,их сканирова- ния, создания исправлений и развертывания исправлений для эффективного решения проблем с управлением исправлениями сторонних приложений.

Заключение

Организации оказываются поддавлением необходимости быстро реагировать на динамично растущее число угроз в области кибербезопасности. Поскольку злоумышленники использовали жизненный цикл атаки, организации также

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Справочные материалы  313to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

были вынуждены разработать жизненный цикл управления уязвимостями.Он

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

предназначен для противодействия усилиям злоумышленников самым быст­ рым и эффективным способом. В этой главе мы обсудили жизненный цикл управления уязвимостями с точки зрения стратегии управления уязвимостей. Мы прошли этапы создания инвентаризации ресурсов, управления потоком информации, оценки рисков и уязвимостей, отчетности и исправления и на- конец планирования соответствующих ответных мер.Мы объяснили важность каждого этапа при управлении уязвимостями и то, как они должны быть вы- полнены. Инвентаризация ресурсов была описана как критически важная для этой стратегии, потому что именно здесь перечислены все подробности о хо- стах,чтобыпомочьвампровеститщательнуюдезинфекциювсехкомпьютеров, на которых могут иметься уязвимости. Также была подчеркнута важнейшая функция этапа управления информацией,заключающаяся в быстром и надеж- ном распространении информации, выделены инструменты, обычно исполь- зуемые для ее достижения. Мы обсудили идентификацию рисков и функции классификации этапа оценки рисков,а также выявление уязвимостей в хостах на этапе оценки уязвимостей. Мы затронули роли отчетности и отслеживания восстановительных мер для информирования всех заинтересованных сторон и последующих мер по восстановлению.В этой главетакже обсуждалось окон- чательное получение всех ответов на этапе планирования реагирования и пе- редовые методы для успешного завершения каждого из этих шагов.

Справочные материалы

1.Rawat К.Today’sInventoryManagementSystems:AToolinAchievingBestPrac- tices in Indian Business // Anusandhanika. 2015. № 7 (1). С. 128–135. https:// search.proquest.com/docview/1914575232?accountid=45049.

2.Doucek Р. The Impact of Information Management // FAIMA Business & Mana­ gement Journal.2015.№ 3 (3).С.5–11.https://search.proquest.com/docview/176 1642437?accountid=45049.

3.Mascone C. F. Keeping Industrial Control Systems Secure // Chem. Eng. Prog. 2017. № 113 (6). С. 3. https://search.proquest.com/docview/1914869249?account id=45049.

4.Lindsay Т.LANDesk Management Suite / Security Suite 9.5 L...| Ivanti User Com- munity // Community.ivanti.com. 2012. https://community.ivanti.com/docs/DOC-

26984.

5.I. Latis Networks. “atis Networks // Bloomberg.com. 2017. https://www.bloomberg.com/research/stocks/private/snapshot.asp?privcapId=934296.

6.The CERT Division // Cert.org. 2017. http://www.cert.org.

7.SecurityFocus // Securityfocus.com. 2017. http://www.securityfocus.com.

8.IT Security Threats // Securityresponse.symantec.com. 2017. http://securityre-

sponse.symantec.com.