Найти и обезвредить
Просканируем вашу инфраструктуру, проанализируем риски незакрытых уязвимостей, обеспечим оптимальное использование ресурсов компании при работе с уязвимостями
Управление уязвимостями (Vulnerability Management) – это процесс, направленный на снижение ущерба от реализации угроз, обусловленных уязвимостью инфраструктуры.

Не все уязвимости несут одинаковый риск. Эффективное управление уязвимостями означает переход от метода «исправлять все и всегда» к разумной расстановке приоритетов по устранению угроз.
Построение процесса управления уязвимостями
Сервис непрерывен и цикличен.
Каждый этап реализации поддерживается нашими специалистами.
1
Инвентаризация
Выявление устройств в сети, их систематизация по группам для дальнейшей работы.
2
Сканирование и анализ
Список уязвимостей, с которыми можно и нужно работать. Предоставляем детальное описание уязвимостей и их возможное негативное влияние на бизнес.



3
Работа с уязвимостями
Рекомендации по устранению уязвимостей или минимизации рисков при невозможности устранения, а также поддержка и консультации администраторов.


4
Контроль
Отслеживаем изменение статусов устраняемых уязвимостей
Контролируем сроки закрытия
Выполняем проверку качества закрытия.

В сервис управления уязвимостями входит

Проверка надежности используемых паролей
Мы найдем слабые пароли пользователей в домене и предложим их заменить.

  • Выгружаем только хэш-суммы паролей
  • Проверка по базе из более чем 100 млн паролей
  • Проверка проводится ежедневно
    Оповещение о 1-day уязвимостях
    Как только в интернете станет известно о новой опасной уязвимости, или публичном эксплойте, мы вас оповестим.

    • Среднее время оповещения — менее 6 часов
    • Предоставим рекомендации по устранению
    • Проконсультируем по устранению и минимизации риска
        Управление уязвимостями информационной безопасности для финансовых организаций
        (реализация Процесса №3 ГОСТ Р 57580.1-2017)
        Встраиваясь в процессы банка, сервис позволяет внедрить полный цикл работ с уязвимостями: от выявления до контроля устранения в соответствии с требованиями Центрального банка России с минимальной вовлеченностью заказчика.
        Вопросы экспертам
        Наши преимущества
        • Обладаем всеми необходимыми лицензиями
          Акрибия имеет все необходимые лицензии для выполнения данного вида работ, включая лицензию ФСТЭК на мониторинг информационной безопасности средств и систем информатизации.
        • Высокая квалификация команды
          Чтобы качественно работать с уязвимостями необходимо иметь высокую квалификацию в самых разных областях. Таких специалистов оптимальнее привлекать по модели аутсорсинга.
        • Используем актуальные данные об уязвимостях
          В своей деятельности мы ориентируемся не только на результаты работы сканеров, но и на информацию об угрозах и атаках, ежедневно публикуемую в глобальных источниках Threat intelligence, включая ФинЦЕРТ.
        • Консультируем и помогаем
          В ситуациях, когда не получается устранить уязвимость, мы консультируем и помогаем разобраться в случившемся.

        Наш опыт

        Классический случай
        Объект: модуль удаленного управления, установленный на критичных серверах — более 500 шт.

        Уязвимость: уровень критичности — 7.8
        CVE-2013−4786 — уязвимость в протоколе IPMI, позволяющая злоумышленнику получить доступ к хэшам паролей пользователей, что приведет к несанкционированному доступу и потенциальному захвату аккаунта атакующим.

        Описание кейса: Сложность в том, что патчи есть далеко не для всех материнских плат, использующих данный модуль. Для рассматриваемой инфраструктуры их не было. Требовалась перепрошивка каждого сервера, что привело бы к остановке работы.

        Предложенные решения:
        Где это возможно, отключить поддержку IPMI
        Где невозможно — использовать сложные пароли, взлом хэша которых невозможен за разумное время, ограничить доступ к IPMI с помощью access list на межсетевых экранах.

        Было принято решение отключить протокол.
        Конкретно в данном случае реализовывать ограничения с помощью access list было сложно, так как серверы расположены в географически распределенных по стране объектах, межсетевые экраны в каждом объекте свои, требуется локальная настройка. Поэтому заказчик параллельно запланировал поэтапную сегментацию сети на этот-следующий годы, что должно минимизировать риск. Также были даны указания не приобретать в дальнейшем некоторые модели серверов, содержащих уязвимые модули.

        Оставьте заявку

        Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
        Контакты для связи
        Контактные данные обрабатываются на условиях полной конфиденциальности.
        Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
        Все еще не уверены?
        Узнайте, что говорят о нас наши клиенты.
        Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.