Найти и обезвредить
Просканируем вашу инфраструктуру, проанализируем риски незакрытых уязвимостей, обеспечим оптимальное использование ресурсов компании при работе с уязвимостями
Управление уязвимостями (Vulnerability Management) – это процесс, направленный на снижение ущерба от реализации угроз, обусловленных уязвимостью инфраструктуры.

Не все уязвимости несут одинаковый риск. Управление уязвимостями поможет разумно расставлять приоритеты по устранению угроз.
Построение процесса управления уязвимостями
1
Инвентаризация
Выявление всех устройств в сети, их систематизация по группам для дальнейшей работы
2
Сканирование и анализ
Запуск сканера для поиска уязвимостей, анализ результатов

По результатам сканирования получаем конечный список уязвимостей, с которыми можно и нужно работать
В отчете предоставляем детальное описание уязвимостей и возможное негативное влияние на бизнес



3
Работа с уязвимостями
Составляем список рекомендаций по устранению уязвимостей или минимизации рисков при невозможности устранения


4
Контроль
Отслеживаем изменение статусов устраняемых уязвимостей

Контролируем сроки закрытия

Выполняем проверку качества закрытия

Что это дает вашему бизнесу
Безопасность
Защищенность инфраструктуры

Минимизация потенциального ущерба и негативных последствий от эксплуатации уязвимостей

Соответствие требованиям регуляторов
Экономия
Нет необходимости покупать собственные инструменты для сканирования

Нанимать экспертов для настройки инструментария и анализа результатов
Удобство
Контроль работы над каждой уязвимостью - задача наших специалистов

Возможность наблюдать за защищенностью инфраструктуры в динамике

Автоматизация процессов службы информационной безопасности
Почему Акрибия
Компетентность
Более 7 лет наша компания занимается защитой информации
Точность
94% отчетов наших аналитиков были подтверждены и приняты в работу заказчиками
Оптимальные решения
Основываемся на задачах вашей компании, мы предлагаем необходимые решения и исключаем ненужные работы
Посчитать самостоятельно
Запросить расчет
Предварительный расчет
Выберете частоту сканирований для внешнего периметра
Количество устройств для внешнего периметра
0
100
Выберете частоту сканирований для внутреннего периметра
Количество устройств для внутреннего периметра
0
1000
Стоимость в месяц
0 руб.
Ваш телефон
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.

Все цены указаны с учетом НДС. Предложение не является публичной офертой.

Получить индивидуальный расчет
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.

Наш опыт

Кейс #1
Кейс #2
Кейс #3
Классический случай
Объект: модуль удаленного управления, установленный на критичных серверах — более 500 шт.

Уязвимость: уровень критичности — 7.8
CVE-2013−4786 — уязвимость в протоколе IPMI, позволяющая злоумышленнику получить доступ к хэшам паролей пользователей, что приведет к несанкционированному доступу и потенциальному захвату аккаунта атакующим.

Описание кейса: Сложность в том, что патчи есть далеко не для всех материнских плат, использующих данный модуль. Для рассматриваемой инфраструктуры их не было. Требовалась перепрошивка каждого сервера, что привело бы к остановке работы.

Предложенные решения:
Где это возможно, отключить поддержку IPMI
Где невозможно — использовать сложные пароли, взлом хэша которых невозможен за разумное время, ограничить доступ к IPMI с помощью access list на межсетевых экранах.

Было принято решение отключить протокол.
Конкретно в данном случае реализовывать ограничения с помощью access list было сложно, так как серверы расположены в географически распределенных по стране объектах, межсетевые экраны в каждом объекте свои, требуется локальная настройка. Поэтому заказчик параллельно запланировал поэтапную сегментацию сети на этот-следующий годы, что должно минимизировать риск. Также были даны указания не приобретать в дальнейшем некоторые модели серверов, содержащих уязвимые модули.
Сканеры не нашли, а мы нашли
Объект: Устройства Cisco – более 1000 шт

Уязвимость: уровень критичности — 10.0
CVE-2018-0171 – уязвимость в функционале Cisco Smart Install, эксплуатация которой приводит к изменению конфигурации оборудования, в том числе изменению пароля, что может привести к получению злоумышленником полного доступа к устройству.

Описание кейса: сканерам не удалось обнаружить уязвимость, но ввиду ее распространенности, было принято решение проверить вручную, отдельным скриптом. После ручной проверки уязвимость была найдена и заказчику направили IP-адреса уязвимых хостов.

Предложенные решения:
отключить функционал Cisco Smart Install командой "no vstack" или
обновить прошивку на уязвимых устройствах в зависимости от используемой модели оборудования

Заказчик предпочел постепенно отключить неиспользуемый функционал, так как обновление прошивки затратнее. На момент последнего контроля оставалось 3 уязвимых устройства.

P/S Даже комбинация нескольких сканеров находит далеко не все. Наши специалисты ведут базу уязвимостей, поэтому при запуске очередного профильного сканирования (по определенному типу устройств) полученные результаты анализируются на предмет того – все ли из базы было найдено. Если нет, то запускаются скрипты (готовые или собственной разработки) с целью детекта конкретных уязвимостей.
Человеческий фактор
Объект: контроллер домена и ряда других устройств

Уязвимость: уровень критичности — 9.3
CVE-2017-0144 – уязвимость в протоколе SMB, позволяющая осуществить выполнение произвольного кода на сервере, а также раскрытие имеющейся информации (через данную группу уязвимостей распространялся шифровальщик WannaCry).

Описание кейса: на старте оказания услуг при плановом сканирования была обнаружена критичная уязвимость, единственно возможная рекомендация – ставить патч. Заказчик согласовал это решение, но по итогам контрольного сканирования уязвимость оставалась. После эскалации ситуации и личной встрече с Заказчиком выяснилось, что причиной послужил человеческий фактор - задача не была выполнена специалистом.

Последствия: в течение нескольких дней после игнорирования задачи, на рабочую станцию пользователя попало вредоносное ПО, успешно распространяющееся по сети, была проэксплуатирована данная уязвимость, что привело к выходу из строя контроллера домена.
Работы по восстановлению инфраструктуры заняли несколько месяцев.

Оставьте заявку

Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
Контакты для связи
Контактные данные обрабатываются на условиях полной конфиденциальности.
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
Все еще не уверены?
Узнайте, что говорят о нас наши клиенты.
Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.