Local Vulnerability Manager #
Компонент Local Vulnerability Manager (LVM) - автоматизированный поиск известных уязвимостей на внутреннем периметре.
Предназначен для сканирования внутренней локальной сети при помощи выделенного сервера внутри ИТ-инфраструктуры Заказчика, с установленным на него модулем, с целью инвентаризации хостов, портов, сервисов и их параметров без использования агентов. На основании анализа собранной информации осуществляется поиск известных уязвимостей, которым подвержена внутренняя ИТ-инфраструктура.
Компонент требует выделения мощностей во внутренней ИТ-инфраструктуре заказчика.
Используемые «Базы Уязвимостей» #
Преимущества #
- Возможность непрерывного сканирования устройства.
- Полнота описания уязвимостей.
- Приоритизация уязвимостей.
- Классификация уязвимостей.
- Централизованное управление и обновление сенсоров.
Сценарии использования: #
| Сценарий | Минимизируемые риски |
|---|---|
| 🔍 Определение активных узлов в сети | Наличие неучтённых или теневых активов, которые могут содержать уязвимости и представлять угрозу безопасности. |
| 🌐 Сканирование открытых портов, которые могут оказаться уязвимыми местами | Открытые и неправильно настроенные порты могут быть использованы злоумышленниками для эксплуатации уязвимостей, получения несанкционированного доступа и проведения атак. |
| 🖥️ Определение версий служб и операционных систем | Использование устаревших или уязвимых версий ОС и ПО увеличивает вероятность успешной эксплуатации уязвимостей. |
| 🔐 Сканирование уязвимостей сети | Наличие эксплуатируемых уязвимостей в сетевых сервисах может привести к компрометации, удалённому выполнению кода или утечке данных. |
| ✅ Аудит на соответствие стандартам безопасности | Несоответствие требованиям стандартов безопасности может привести к утечке данных, нарушениям комплаенса и штрафам. |
| 🕵️♂️ Поверхностное сканирование веб-приложений на критические уязвимости | Возможность эксплуатации веб-уязвимостей (SQL-инъекции, XSS, RCE), что может привести к утечке данных или захвату контроля над системой. |
| 📤 Отправка сформированных запросов к уязвимым приложениям для имитации атак на узел | Неэффективные меры безопасности могут быть использованы злоумышленниками для эксплуатации уязвимостей. |
| 🛠️ Отслеживание наличия некорректно сконфигурированных приложений | Некорректные настройки приложений могут привести к утечке данных или повышенному риску атак. |
| 🔑 Подбор стандартных учётных данных в форме авторизации | Использование слабых или стандартных учётных данных увеличивает вероятность компрометации. |