Host Vulnerability Manager #
Компонент Host Vulnerability Manager (HVM) - инвентаризация данных и уязвимостей по хостам агентским методом.
Предназначен для инвентаризации устройств и поиска уязвимостей, агенты устанавливаются на узлы заказчика, собирает информацию об аппаратных и программных ресурсах, находит уязвимости в ИТ-инфраструктуре.
Состав агента #
- Агент на устройстве - это специальное клиентское приложение, которое устанавливается на машину пользователя и позволяет собирать данные для последующего использования при анализе уязвимости.
- Инвентаризация — компонент предназначен для верификации и управлением ИТ-активами заказчика.
- Коллектор — средство сбора потока сообщений от агентов Заказчика. Коллекторы, которые есть на данный момент:
- установленные программы;
- информация о CPU;
- информация о дисках (хранилища долговременной памяти);
- информация о хосте и сети;
- информация об оперативной памяти;
- сетевые интерфейсы;
- открытые порты;
- установленные программные пакеты.
Преимущества #
- Наиболее «точный» метод инвентаризации и выявления недостатков.
- Дистанционное развертывание сенсоров в виде легких программных агентов.
- Поддержка отечественных ОС.
- Низкая нагрузка на хосты и сеть.
- Технические требования (минимальные) Windows 7 и выше, MacOS 10.14 и выше, Linux Kernel version 2.6.23 и выше (Debian, CentOS и другие). Оперативная память ~ 10 МБ. Сетевой трафик – полный набор пакетов ~ 250 КБ, набор изменений – 10 КБ. Пространство на HDD ~ 15 МБ.
- Наличие патч-менеджмента.
Сценарии использования: #
| Сценарий | Минимизируемые риски |
|---|---|
| 🔧 Обнаружение неустановленных патчей и своевременное принятие мер по устранению критичных уязвимостей в ПО на конечных точках | Несвоевременное обновление ПО и отсутствие установленных патчей оставляют систему уязвимой к атакам, включая эксплуатацию известных CVE. |
| 🚫 Контроль запрещённого ПО на хостах пользователей | Использование несанкционированного ПО может привести к утечке данных, компрометации системы, снижению производительности или нарушению требований безопасности. |
| 💻 Контроль изменения аппаратных характеристик ПК (кража оперативной памяти, жёстких дисков) | Несанкционированные аппаратные модификации могут свидетельствовать о попытках саботажа, физического взлома или кражи данных. |
| 🌐 Выявление нестандартных сетевых соединений на ПК | Аномальные сетевые соединения могут быть признаком вредоносной активности, скрытого трафика или утечек данных. |
| 📊 Инвентаризация OS, ПО, IP и пользователей на хостах | Недостаток информации о конечных устройствах приводит к проблемам в управлении безопасностью и увеличивает вероятность эксплуатации неизвестных уязвимостей. |