Как стать автором
Обновить

В России вырос спрос на отечественные решения кибербезопасности

Время прочтения 2 мин
Просмотры 640
Информационная безопасность *Статистика в IT IT-компании

В 2022 году в России вырос спрос на отечественные решения кибербезопасности, сообщили в Positive Technologies. Это обусловлено массовым переходом российских компаний на отечественный софт и операционные системы. Представители отрасли отмечают, что большая часть средств управления уязвимостями (vulnerability management или VM) разрабатывалась под Windows, а адаптация с ОС на базе Linux будет дорогостоящей для участников рынка.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Что такое системы управления уязвимостями на примере облачной платформы QualysGuard

Время прочтения 3 мин
Просмотры 8.9K
Информационная безопасность *
Из песочницы

Почему я решил написать этот текст.


Моя профессиональная деятельность связана развитием каналов продаж и поэтому мне приходится часто знакомиться с решениями ИБ и ИТ в живую, чтобы прочувствовать их. Я решил написать о сервисе управления уязвимостями QulysGuard по причине того, что в русскоязычном интернете информации для понимание что это такое минимум. А сервис интересный и для российского рынка все ещё новый.

С причинами необходимости управления уязвимостями можно познакомиться по ссылке penetrationtest.ru/uslugi-i-resheniya/preventivnoe-snizhenie-riskov, на курсах обучения CSO и прочитав книгу Vulnerability Management by Park Foreman. Это понимание только начинает осознаваться в России и странах СНГ, но этому не стоит удивляться.
Читать дальше →
Всего голосов 11: ↑5 и ↓6 -1
Комментарии 9

Семинар «Управление уязвимостями: стандарты, реальность, инструменты», 4 июля, Москва

Время прочтения 1 мин
Просмотры 1.4K
Блог компании DataLine Информационная безопасность *IT-инфраструктура *


Всем привет!

4 июля мы проведем небольшой Vulnerability Management Day.

Поговорим о том, какие стандарты и best practice существуют и как это все ложится (или нет ;)) на реальную жизнь.

Мы пригласили экспертов по различным продуктам и соответственно со своим подходом к управлению уязвимостями. Будет и отдельное выступление про open-source инструменты.
Мы не будем разбирать какие-то узкие уязвимости, поговорим в общем об управлении уязвимостями.

Обещаем много полезных докладов по делу, живое общение с экспертами и вкусный фуршет на закуску. Приходите!

Регистрация на семинар и на онлайн-трансляцию по ссылке.

Дата и время: 4 июля, 10:30.
Место: Москва, Спартаковский переулок 2с1, подъезд №7, Пространство Весна
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Комментарии 0

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Время прочтения 4 мин
Просмотры 16K
Блог компании DataLine Информационная безопасность *IT-инфраструктура *Облачные сервисы *
Всем привет!

Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов.

Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам.


Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 0

Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов

Время прочтения 6 мин
Просмотры 5.4K
Блог компании DataLine Информационная безопасность *IT-инфраструктура *
4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути.


Всего голосов 23: ↑22 и ↓1 +21
Комментарии 0

Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей?

Время прочтения 4 мин
Просмотры 4.9K
Блог компании Акрибия Информационная безопасность *


В этой статье мы хотим поделиться с вами случаями, которые происходили у наших заказчиков, и рассказать/показать/ответить на вопрос, почему управление уязвимостями – это почти всегда не про уязвимости, и простого — «мы за вас отфильтруем из 1 000 000 уязвимостей до реально важного минимума» недостаточно.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Смертные грехи безопасности сайта: что мы узнали из статистики сканера уязвимостей за год

Время прочтения 10 мин
Просмотры 12K
Блог компании DataLine Информационная безопасность *IT-инфраструктура *Облачные сервисы *
Примерно год назад мы в DataLine запустили сервис для поиска и анализа уязвимостей в ИТ-приложениях. В основе сервиса – облачное решение Qualys, про работу которого мы уже рассказывали. За год работы с решением мы провели 291 сканирование для разных сайтов и накопили статистику по распространенным уязвимостям в веб-приложениях. 

В статье ниже я покажу, какие именно дыры в безопасности сайтов скрываются за разными уровнями критичности. Посмотрим, какие уязвимости сканер находил особенно часто, почему они могут возникать и как защититься. 


Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 12

Управление уязвимостями в CMDB

Время прочтения 6 мин
Просмотры 4K
Информационная безопасность *
Туториал

Управление уязвимостями в маленьких компаниях отличается от управления уязвимостями в многочисленных компаниях. Ситуация может ухудшаться если большая компания является разработчиком множества продуктов, предоставляет услуги аутсорсинга, при этом все это реализуют микро и макрокоманды со своим стеком, своим железом, своими админами.

Мне как безопаснику, который решил взяться за централизованное, удобное для всех и не бесящее устранение уязвимостей с возможностью отчетности для руководства, предстояло изменить само видение процесса устранения уязвимостей.

Статья покажет, как достаточно дешево, без покупки дорогостоящих систем управления уязвимостями на базовом уровне реализовать эффективный процесс управления уязвимостями.

Конечно, можно помимо сканера уязвимостей купить к нему и систему управления уязвимостями и платить десятки тысяч долларов в год за лицензирование данной системы.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 16

Как управлять сетью — класс решений Firewall management. Часть 1. Skybox

Время прочтения 17 мин
Просмотры 5.6K
Блог компании Инфосистемы Джет Информационная безопасность *

Не можете разобраться, что происходит в сетевой инфраструктуре? Создание Access Control List (ACL) давно стало рутиной, но по-прежнему отнимает очень много времени? Приходится управлять несколькими межсетевыми экранами разных вендоров одновременно? Скоро придет аудитор, чтобы проверить, насколько написанные вами правила доступа соответствуют требованиям регулятора или отраслевому стандарту? Если вы узнали себя хоть в одном вопросе, этот текст для вас.

В общем, добро пожаловать под кат все ищущие унификации в анализе и контроле настроек межсетевых экранов (МСЭ) и сетевых устройств.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 4

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Время прочтения 6 мин
Просмотры 2.8K
Блог компании Ростелеком-Солар Информационная безопасность *


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 2

Эффективный патч-менеджмент на базе отчетов со сканера уязвимостей или как не утонуть в бесконечных таблицах

Время прочтения 5 мин
Просмотры 1.2K
Блог компании Ростелеком-Солар Информационная безопасность *

Сложно выстроить эффективную защиту ИТ-инфраструктуры, игнорируя процесс контроля уязвимостей (Vulnerability Management, VM). Он включает поиск и учет всех информационных активов, оценку уровня защищенности сетевой инфраструктуры и веб-приложений, разработку рекомендаций по исправлению обнаруженных уязвимостей и проверку выполнения этих рекомендаций. С одной стороны, этот процесс автоматизирован – слабые места ищет сканер. С другой – это ручная работа, так как на основе сканирования ИБ-специалисты приоритизируют множество найденных уязвимостей и устраняют в короткие сроки самые критичные. Именно поэтому крайне важно, чтобы экспертам было удобно читать и обрабатывать данные, которые выдает сканер. А как этого добиться – разберемся ниже.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

Перевод: Топ-5 лучших практик управления уязвимостями

Время прочтения 5 мин
Просмотры 1.1K
Информационная безопасность *
Recovery mode
Перевод

Для уменьшения поверхности атаки требуется надежное решение по управлению уязвимостями, которое поможет бороться с самыми постоянными и разрушительными киберугрозами современности.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0