Управление уязвимостями (Vulnerability management)

Решения для управления уязвимостями от iTPROTECT помогают ИБ-службе найти все уязвимые активы в инфраструктуре и эффективно спланировать их нейтрализацию.

На один хост в крупной инфраструктуре приходится до 1000 незакрытых уязвимостей

На один хост в крупной инфраструктуре приходится до 1000 незакрытых уязвимостей

Программные и аппаратные уязвимости в инфраструктуре есть всегда, их контроль и устранение – одна из ключевых задач ИБ-службы. Простое сканирование не даёт ощутимого результата – проблемы нужно классифицировать, приоритизировать и закрыть в правильном порядке. Этот постоянный процесс требует практического понимания того, какое значение для бизнеса имеет каждая выявленная уязвимость.

Эксперты iTPROTECT помогают приоритезировать уязвимости и регламентировать процессы их устранения, опираясь на лучшие практики и собственный проектный опыт.

На один хост в крупной инфраструктуре приходится до 1000 незакрытых уязвимостей

Цифры и факты

18 000
уязвимостей в ПО обнаруживают ИБ-эксперты каждый год
CVE
60%
кибератак используют уязвимости, для которых уже есть исправления (патчи)
Helpnet Security
Закажите пробную проверку на уязвимости
Наши эксперты проведут обследование инфраструктуры с помощью подходящего под вашу задачу решения

Возможности

Автоматическая инвентаризация объектов инфраструктуры (серверов, рабочих станций, сетевого оборудования и пр.)
Автоматическая инвентаризация объектов инфраструктуры (серверов, рабочих станций, сетевого оборудования и пр.)
Обнаружение и создание матрицы существующих уязвимостей в распределении по приоритетам
Обнаружение и создание матрицы существующих уязвимостей в распределении по приоритетам
Выявление ошибок конфигурации, несоответствий настроек и обновлений на объектах ИТ-инфраструктуры требованиям политик и стандартов информационной безопасности
Выявление ошибок конфигурации, несоответствий настроек и обновлений на объектах ИТ-инфраструктуры требованиям политик и стандартов информационной безопасности
Формирование наглядных отчетов с результатами сканирования в режиме "черного" и "белого ящиков"
Формирование наглядных отчетов с результатами сканирования в режиме "черного" и "белого ящиков"

Что это даёт

Помощь в выстраивании процессов и создании регламентов управления уязвимостями
Возможность стратегического планирования защиты ИТ-ресурсов с учетом их критичности для бизнеса
Удобный контроль за процессом устранения уязвимостей благодаря регулярным отчётам
Сокращение возможных векторов атак на инфраструктуру организации
Соответствие требованиям PCI DSS, СТО БР ИББС, №187-ФЗ, №152-ФЗ и приказов ФСТЭК России №21, №17 и № 239 по анализу защищенности ИТ-инфраструктуры
Снижение трудозатрат и повышение эффективности процессов обнаружения уязвимостей и контроля изменений ИТ-активов

Внедряемые решения

MP VM

MaxPatrol VM — система управления уязвимостями  информационной безопасности (Vulnerability Management). Решение идентифицирует активы, создаёт актуальную модель IT-инфраструктуры, помогает с организацией и автоматизацией процессов управления уязвимостями, исходя из приоритетности угроз и значимости компонентов сети для бизнеса. Постоянно обновляемая база знаний обеспечивает непрерывную оценку уровня защищенности.

Подробнее — тут

RedCheck

Сканер безопасности RedCheck — комплексный продукт для аудита уязвимостей и управления информационной безопасностью. Система создает «моментальный снимок» (snapshot) состояния безопасности системы и позволяет обнаружить угрозы, связанные с ошибками в коде, неверными настройками безопасности, слабыми парольными политиками. Решение также помогает выявить несанкционированную установку ПО, следить за критичными обновлениями на хостах.

Подробнее — тут

MP 8

MaxPatrol 8 —решение для управления уязвимостями и обеспечения соответствия требованиям безопасности корпоративных информационных систем. Объединяет в себе возможности для тестирования на проникновение (пентесты), проверок систем на защищенность,  мониторинга соответствия основным стандартам информационной безопасности.

Подробнее — тут

Наш подход

Переводим ИБ в бизнес-плоскость
Выстраиваем управление уязвимостями в соответствии с приоритетами влияния на бизнес
Оцениваем влияние ИБ на бизнес
На основе выявленных уязвимостей рассчитываем время возможного простоя, упущенную выгоду, стоимость рабочего времени ИТ-специалистов
Делаем ИБ-отчёты понятными и полезными
Система KPI по устранению уязвимостей наглядно демонстрирует эффективность ИБ-мероприятий и их ценность для заказчика

Состав услуги

1
Аудит текущей инфраструктуры
2
Подбор решения под задачу
3
Пилотный проект (при необходимости)
4
Проектирование архитектуры решения
5
Внедрение и интеграция с элементами инфраструктуры
6
Настройка профилей и правил сканирования с учетом особенностей ИТ-активов
7
Техническая поддержка
8
Развитие и сопровождение

Проекты

Все проекты

Почему iTPROTECT

Комплексный подход
Комплексный подход
Приоритизируем обнаруженные уязвимости - помогаем выстроить процессы устранения - интегрируем ИБ со смежными ИТ-системами
Оперативность
Оперативность
Инсталляция и подключение источников сканирования – от 2 рабочих дней
Лучшие практики
Лучшие практики
Наработанный проектный опыт позволяет нам правильно интерпретировать данные от сканеров и делиться этими знаниями со специалистами заказчика
Широкий портфель
Широкий портфель
Обладаем высокими партнерскими статусами у производителей систем управления уязвимостями – Positive Technologies, Qualys, Skybox, Rapid7, Tenable, Ivanti
Защитите свой бизнес вместе с iTPROTECT
Оставьте заявку на бесплатную консультацию
Нажимая кнопку «Отправить», я даю
Согласие на обработку персональных данных
Начните с аудита
Мы изучим архитектуру и состав вашей ИТ-инфраструктуры и порекомендуем варианты решений