External Vulnerability Manager

External Vulnerability Manager #

Компонент External Vulnerability Manager (EVM) - автоматизированный поиск известных уязвимостей на внешнем периметре. Является современным решением, использующим интеллектуальные алгоритмы для повышения вероятности обнаружения известных недостатков и снижения количества ложных срабатываний.

Предназначен для поиска известных уязвимостей на основании анализа данных о портах, сервисах и службах, собранных модулем при обследовании внешнего периметра Заказчика. Сбор информации может осуществляться по указанным IP-адресам или с использованием информации, полученной модулем OSINT.

Данные об уязвимостях #

Система регулярно собирает сведения из международных и отечественных источников — таких как БДУ ФСТЭК, NVD, GitHub, ExploitDB и другие.

Для повышения эффективности анализа используется:

  • Автоматическое сопоставление схожих записей исключает дублирование и ускоряет анализ.

  • Обновление информации происходит на регулярной основе, обеспечивая актуальность базы данных.

Со списком источников можно ознакомиться в разделе используемые базы уязвимостей

Преимущества #

  • Возможность непрерывного сканирования периметра.
  • Полнота описания уязвимостей.
  • Приоритизация уязвимостей.
  • Классификация уязвимостей.
  • Централизованное управление и обновление сенсоров.

Сценарии использования: #

Сценарий Минимизируемые риски
🔍 Определение активных узлов в сети Наличие неучтённых или теневых активов, которые могут содержать уязвимости и представлять угрозу безопасности.
🌐 Сканирование открытых портов, которые могут оказаться уязвимыми местами Открытые и неправильно настроенные порты могут быть использованы злоумышленниками для эксплуатации уязвимостей, получения несанкционированного доступа и проведения атак.
🖥️ Определение версий служб и операционных систем Использование устаревших или уязвимых версий ОС и ПО увеличивает вероятность успешной эксплуатации уязвимостей.
🔐 Сканирование уязвимостей сети Наличие эксплуатируемых уязвимостей в сетевых сервисах может привести к компрометации, удалённому выполнению кода или утечке данных.
✅ Аудит на соответствие стандартам безопасности Несоответствие требованиям стандартов безопасности может привести к утечке данных, нарушениям комплаенса и штрафам.
🕵️‍♂️ Поверхностное сканирование веб-приложений на критические уязвимости Возможность эксплуатации веб-уязвимостей (SQL-инъекции, XSS, RCE), что может привести к утечке данных или захвату контроля над системой.
📤 Отправка сформированных запросов к уязвимым приложениям для имитации атак на узел Неэффективные меры безопасности могут быть использованы злоумышленниками для эксплуатации уязвимостей.
🛠️ Отслеживание наличия некорректно сконфигурированных приложений Некорректные настройки приложений могут привести к утечке данных или повышенному риску атак.
🔑 Подбор стандартных учётных данных в форме авторизации Использование слабых или стандартных учётных данных увеличивает вероятность компрометации.

Этапы работы #