External Vulnerability Manager #
Компонент External Vulnerability Manager (EVM) - автоматизированный поиск известных уязвимостей на внешнем периметре. Является современным решением, использующим интеллектуальные алгоритмы для повышения вероятности обнаружения известных недостатков и снижения количества ложных срабатываний.
Предназначен для поиска известных уязвимостей на основании анализа данных о портах, сервисах и службах, собранных модулем при обследовании внешнего периметра Заказчика. Сбор информации может осуществляться по указанным IP-адресам или с использованием информации, полученной модулем OSINT.
Данные об уязвимостях #
Система регулярно собирает сведения из международных и отечественных источников — таких как БДУ ФСТЭК, NVD, GitHub, ExploitDB и другие.
Для повышения эффективности анализа используется:
-
Автоматическое сопоставление схожих записей исключает дублирование и ускоряет анализ.
-
Обновление информации происходит на регулярной основе, обеспечивая актуальность базы данных.
Со списком источников можно ознакомиться в разделе используемые базы уязвимостей
Преимущества #
- Возможность непрерывного сканирования периметра.
- Полнота описания уязвимостей.
- Приоритизация уязвимостей.
- Классификация уязвимостей.
- Централизованное управление и обновление сенсоров.
Сценарии использования: #
| Сценарий | Минимизируемые риски |
|---|---|
| 🔍 Определение активных узлов в сети | Наличие неучтённых или теневых активов, которые могут содержать уязвимости и представлять угрозу безопасности. |
| 🌐 Сканирование открытых портов, которые могут оказаться уязвимыми местами | Открытые и неправильно настроенные порты могут быть использованы злоумышленниками для эксплуатации уязвимостей, получения несанкционированного доступа и проведения атак. |
| 🖥️ Определение версий служб и операционных систем | Использование устаревших или уязвимых версий ОС и ПО увеличивает вероятность успешной эксплуатации уязвимостей. |
| 🔐 Сканирование уязвимостей сети | Наличие эксплуатируемых уязвимостей в сетевых сервисах может привести к компрометации, удалённому выполнению кода или утечке данных. |
| ✅ Аудит на соответствие стандартам безопасности | Несоответствие требованиям стандартов безопасности может привести к утечке данных, нарушениям комплаенса и штрафам. |
| 🕵️♂️ Поверхностное сканирование веб-приложений на критические уязвимости | Возможность эксплуатации веб-уязвимостей (SQL-инъекции, XSS, RCE), что может привести к утечке данных или захвату контроля над системой. |
| 📤 Отправка сформированных запросов к уязвимым приложениям для имитации атак на узел | Неэффективные меры безопасности могут быть использованы злоумышленниками для эксплуатации уязвимостей. |
| 🛠️ Отслеживание наличия некорректно сконфигурированных приложений | Некорректные настройки приложений могут привести к утечке данных или повышенному риску атак. |
| 🔑 Подбор стандартных учётных данных в форме авторизации | Использование слабых или стандартных учётных данных увеличивает вероятность компрометации. |