Спецпроекты

Безопасность Бизнес Цифровизация Инфраструктура Бизнес-приложения

Аудит безопасности: когда и чем проводить?

Если раньше при разработке информационной системы акцент делался на функциональность и полную поддержку бизнес-функций, то сейчас обладателей важной информации все больше волнуют вопросы защищенности. Но как проверить – безопасна ли ваша сеть? Насколько защищена она от внешних вторжений? Что предпринять для организации защиты конфиденциальной информации? Нужен серьезный аудит.

Весомая часть чувствительной информации компании так или иначе передается между компьютерами в сети, и в результате компрометация одного информационного ресурса может повлечь за собой негативные последствия для остальных частей системы. В мире нет ничего совершенного, программное обеспечение не исключение, а потому существует возможность обнаружения и использования той или иной ошибки в программе, которая станет лазейкой в сеть, защищенную самыми изощренными способами. Для проверки наличия уязвимостей в установленном сетевом программном обеспечении предназначены специальные системы - сканеры безопасности.

Средства для сетевого аудита

Не существует автоматизированных средств, позволяющих полностью исключить человеческий фактор, тем более, когда это касается аналитической работы. Есть большое количество программных продуктов, позволяющих провести аудит безопасности: сканеров безопасности. Сегодня на российском рынке наиболее сильные позиции занимают несколько продуктов сильно отличающихся по возможностям и стоимости.

Сканеры безопасности, распространенные в России

Название продукта Производитель Цена Архитектура
Internet Scanner Internet Security Systems (ISS) $9375 за 500 хостов, $12745 за 1 тыс. хостов  Клиент-сервер (с ограничениями) 
LanGuard GFI От $495 Нераспределенная
Nessus Open Source project Бесплатный Клиент-сервер
Shadow Security Scanner Safety Lab От $299 Нераспределенная
Xspider  Positive Technologies   От 7400 руб. Нераспределенная

Источник: CNews Analytics

Сканеры безопасности позволяют отыскать уязвимости в программном обеспечении компьютерных систем, а также указать на возможные решения проблемы и дать рекомендации по устранению лазеек. Кроме того, можно получить общую информацию об открытых портах, среди которых могут быть порты, не предоставляющие корпоративные сервисы. Зачастую, такие порты свидетельствуют об установленных программах с вредоносным кодом. Также сканеры позволяют проанализировать архитектуру сети, проследить ее конфигурацию, что тоже немаловажно при обеспечении компьютерной безопасности. Сегодня на «черном» интернет-рынке можно купить эксплойты для самых разных уязвимостей, в том числе и 0-day сплойты, а также оплатить услуги по проведению атак на указанные IP адреса. Именно, поэтому настолько важно устанавливать обновления программного обеспечения, связанные с безопасностью системы в целом и отдельного продукта в частности. Планирование и проведение аудита способно повысить уровень защищенности конфиденциальной информации компании за счет быстрой реакции на появление новых атакующих средств, использующих вновь найденные уязвимости.

Обзор сканеров безопасности

Сканер безопасности принадлежит к классу сигнатурных систем. Для определения уязвимости должна быть известна определенная последовательность действий и методов (сигнатура), с помощью которых она может быть эксплуатирована. Поэтому довольно важным критерием оценки служит количество внесенных в базу сигнатур, на основе которых ведется проверка защищенности. Лидером в этой категории является бесплатный проект Nessus.

Объем базы сигнатур ведущих сканеров безопасности

Сканер Примерное количество сигнатур в базе
ISS >1300
LanGuard нет данных
Nessus 10000
Shadow Security Scanner 4200
Xspider  5000

Источник: CNews Analytics

Число проверок прямо пропорционально времени поиска уязвимостей на исследуемом хосте. Правда, каждый производитель считает количество проверок по-разному. Так, у компании A одна проверка может включать несколько операций сравнения, а у компании B – только одну. Так что количественные оценки скорее носят маркетинговую ценность, нежели практическую. Зачастую проверки (audits) зависят друг от друга, а потому отключение одной может повлечь за собой бесполезность использования некоторых других. Кроме того, экстенсивные способы проверки не так часто определяют качество. Безусловно, приоритетнее использование эвристических алгоритмов, которые есть практически в каждом сканере.. Таким образом, качество сканирования может зависеть от многих факторов, и сказать по стандартному набору параметров, что лучше, нельзя.

Короткая ссылка