Комментарии 16
Уважаемый автор, можно подробнее расписать про модуль CMDB Naumen Service Desk? Насколько известно, система заоблачных денег стоит
Enterprise Ware как правило чудовищен с точки зрения интерфейса
Почему?
Потому что у пользователя нет выбора, что использовать. Что купили то и используют. А те кто выбирают, системой не пользуются
А если интересует пример, то вот:
https://m.habr.com/ru/post/470976/
Круто! Мы радуемся, когда видим, что наша платформа помогает таким мотивированным и нацеленным на результат, как ты!
Реализуйте данный функционал по дефолту
А у нас в целом есть решение — это процесса (практика) управления событиями и мониторингом.
В этом решении Service Desk подключается к любым системам мониторинга. В том числе к системе мониторинга уязвимостей.
И по факту выявления уязвимости (=события безопасности) создается инцидент. А дальше стандартная схема: выявление ответственного, информирование, устранение (или принятие риска и отмена).
Бонусом еще идет графическое отображение уязвимостей на схеме услуги-системы, автоматическое закрытие инцидентов если система мониторинга выявила, что уязвимость устранена.
Также может инициироваться не только инцидент, но и изменение и проблема (она же риск).
В этом решении Service Desk подключается к любым системам мониторинга. В том числе к системе мониторинга уязвимостей.
И по факту выявления уязвимости (=события безопасности) создается инцидент. А дальше стандартная схема: выявление ответственного, информирование, устранение (или принятие риска и отмена).
Бонусом еще идет графическое отображение уязвимостей на схеме услуги-системы, автоматическое закрытие инцидентов если система мониторинга выявила, что уязвимость устранена.
Также может инициироваться не только инцидент, но и изменение и проблема (она же риск).
Мы стараемся дать максимум уже на старте. Не всем нужна подобная функциональность именно в таком виде: вы не поверите, сколько существует разных вариантов решения одной типовой задачи в разных компаниях. Naumen SD — в том числе платформа, чтобы вы могли адаптировать её под свои нужды.
Мы специализируемся в первую очередь на решение ИТ-задач, но надеюсь в ближайшем будущем мы совместим наш взгляд на уязвимости, как на события, инициирующие инцидент, и управление рисками.
Мы специализируемся в первую очередь на решение ИТ-задач, но надеюсь в ближайшем будущем мы совместим наш взгляд на уязвимости, как на события, инициирующие инцидент, и управление рисками.
еще не хватает функционала управления рисками
Добрый день, спасибо. Интересный подход к управлению уязвимостями. У меня несколько вопросов для вас, они скорее риторические:
— как часто вы сканируете сеть? Просто если сканы периодические (раз в неделю/раз в месяц), то пометка «устранена» для по факту неисправленной уязвимости продлит время ее жизни в вашей сети, что может стать проблемой;
— как часто вы сканируете сеть? Просто если сканы периодические (раз в неделю/раз в месяц), то пометка «устранена» для по факту неисправленной уязвимости продлит время ее жизни в вашей сети, что может стать проблемой;
И второй вопрос: как исполнители, кто у вас называется «Менеджер инцидента», тестируют патчи? Из своего опыта могу сказать, что установка некоторых патчей может негативно сказаться на работоспособности бизнес-приложений. Последние обновления для Windows 10, например, принесли проблемы в работе переферийных устройств на рабочих ноутбуках сотрудников, что повлияло на нагрузку на Help Desk.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Управление уязвимостями в CMDB