Комментарии 4
Было бы интересно далее получить информацию не как это создаётся, а что с этим делать дальше. Методику повышения уровня зрелости защиты на основе полученной информации.
Опишите пожалуйста конкретные инструменты (ПО) и технологии, с помощью которых создаётся такая модель графов. Уверен, многие бы хотели реализовать для себя нечто подобное.
Технология моделирования угроз (TME – Threat Modeling Engine), которая лежит в основе метапродукта MaxPatrol Carbon и позволяет создать цифровую модель инфраструктуры с учетом возможностей передвижения хакера в ней – это наша собственная разработка. Данные об инфраструктуре мы берем из продукта Positive Technologies – MaxPatrol VM, для хранения данных – Postgres, но также тестируем различные графовые базы данных для дальнейшего развития. О принципах описания типов действий атакующих и об алгоритме поиска маршрутов расскажем в следующих статьях.
Видеть инфраструктуру как хакер. Почему важно управлять потенциальными маршрутами атак и как их найти