Local Vulnerability Manager

Local Vulnerability Manager #

Компонент Local Vulnerability Manager (LVM) - автоматизированный поиск известных уязвимостей на внутреннем периметре.

Предназначен для сканирования внутренней локальной сети при помощи выделенного сервера внутри ИТ-инфраструктуры Заказчика, с установленным на него модулем, с целью инвентаризации хостов, портов, сервисов и их параметров без использования агентов. На основании анализа собранной информации осуществляется поиск известных уязвимостей, которым подвержена внутренняя ИТ-инфраструктура.

Компонент требует выделения мощностей во внутренней ИТ-инфраструктуре заказчика.

Используемые «Базы Уязвимостей» #

Преимущества #

  • Возможность непрерывного сканирования устройства.
  • Полнота описания уязвимостей.
  • Приоритизация уязвимостей.
  • Классификация уязвимостей.
  • Централизованное управление и обновление сенсоров.

Сценарии использования: #

Сценарий Минимизируемые риски
🔍 Определение активных узлов в сети Наличие неучтённых или теневых активов, которые могут содержать уязвимости и представлять угрозу безопасности.
🌐 Сканирование открытых портов, которые могут оказаться уязвимыми местами Открытые и неправильно настроенные порты могут быть использованы злоумышленниками для эксплуатации уязвимостей, получения несанкционированного доступа и проведения атак.
🖥️ Определение версий служб и операционных систем Использование устаревших или уязвимых версий ОС и ПО увеличивает вероятность успешной эксплуатации уязвимостей.
🔐 Сканирование уязвимостей сети Наличие эксплуатируемых уязвимостей в сетевых сервисах может привести к компрометации, удалённому выполнению кода или утечке данных.
✅ Аудит на соответствие стандартам безопасности Несоответствие требованиям стандартов безопасности может привести к утечке данных, нарушениям комплаенса и штрафам.
🕵️‍♂️ Поверхностное сканирование веб-приложений на критические уязвимости Возможность эксплуатации веб-уязвимостей (SQL-инъекции, XSS, RCE), что может привести к утечке данных или захвату контроля над системой.
📤 Отправка сформированных запросов к уязвимым приложениям для имитации атак на узел Неэффективные меры безопасности могут быть использованы злоумышленниками для эксплуатации уязвимостей.
🛠️ Отслеживание наличия некорректно сконфигурированных приложений Некорректные настройки приложений могут привести к утечке данных или повышенному риску атак.
🔑 Подбор стандартных учётных данных в форме авторизации Использование слабых или стандартных учётных данных увеличивает вероятность компрометации.

Этапы работы #