Платформа по управлению уязвимостями SolidLab предназначена для поиска и анализа недостатков и уязвимостей в ИТ-инфраструктуре с целью повышения уровня защищенности обслуживаемого сегмента. Модули, входящие в состав сервиса, осуществляют сканирование объектов ИТ-инфраструктуры по заданным алгоритмам, а найденные недостатки передаются в единый интерфейс для автоматического и ручного анализа. Defect Tracker – инструмент, входящий в состав SolidLab VMS, позволяет ознакомиться с информацией о выявленных проблемах в инфраструктуре, управлять постановкой задач по устранению выявленных проблем, в том числе приоритезировать данные задачи.
Сервис размещается на стороне Исполнителя и является комплексом технических и программных средств на базе распределённой сети центров обработки данных, предназначенный для оказания услуг по модели облачных вычислений.
Сценарии использования:
-
автоматизация сканирования на уязвимости найденных активов;
-
получение информации об отсутствующих обновлениях безопасности (со списком CVE, устраняемых данным обновлением);
-
выявление уязвимостей, определение уровня критичности и реализация процесса устранения уязвимостей;
-
фильтрация и валидация результатов работ по поиску уязвимостей.
Назначение и условия применения
Продукт разворачивается на мощностях исполнителя, за исключением ряда компонентов, для развёртывания которых требуется выделение мощностей в ИТ-инфраструктуре заказчика.
При развёртывании компонента LVM на собственных мощностях заказчика к серверному оборудованию предъявляются следующие минимальные требования:
-
Процессор – 8 процессорных ядер архитектуры x86-64;/span>
-
Оперативная память – 8 Гб;
-
Устройство хранения данных – 256 Гб SSD;
-
Сетевой адаптер Ethernet с пропускной способностью 1000 Мб/с;
-
Операционная система – семейства Debian версии 11.
Для корректной работы LVM требуется:
-
компилятор языка Golang версии не ниже go1.20;
-
интерпретатор языка Python версии не ниже 3.8.5;
-
пакетного менеджера pip версии не ниже 20.0.2;
-
библиотеки python-gvm версии 21.5.2;
-
средства поддержки контейнеризации кода Docker Compose версии не ниже 2.17.
Компонент LVM предоставляется Заказчику в виде готового OVA образа, в котором предустановлены все необходимые зависимости для развёртывания внутри инфраструктуры Заказчика.
Функциональные характеристики
SolidLab VMS (Vulnerability Management service) - интеллектуальная платформа по управлению уязвимостями.
Платформа позволяет построить полноценный процесс управления уязвимостями за счёт обширных возможностей инструментов сканирования, обнаружения недостатков и точек входа в веб-приложения, которые могут быть задействованы злоумышленником.
Компоненты решения могут использоваться отдельно или в связке, в зависимости от пожеланий и запросов Заказчика, для необходимого уровня обеспечения защищённости инфраструктуры. Отчёты, формируемые в рамках работы компонентов, позволяют быстро реагировать на потенциальные угрозы безопасности.
Платформа состоит из ряда независимых компонент, что даёт возможность для:
- использования конкретных компонент для решения конкретных задач;
- изменения состава компонент в процессе эксплуатации, без простоя уже внедрённых компонент системы;
- прогнозирования нагрузки на собственные мощности клиента;
- повышения качества поиска и анализа уязвимостей некоторых областей за счёт использования различных методик и средств сбора информации.
В зависимости от решаемых задач в состав SolidLab VMS могут входить:
- External Attack Surface Management – компонент автоматизированного пассивного и активного сбора данных об ИТ-инфраструктуре клиентами из открытых источников.
- External Vulnerability Manager – компонент поиска известных уязвимостей внешнего периметра. Предназначен для поиска известных уязвимостей на основании анализа данных о портах, сервисах и службах, собранных модулем при обследовании внешнего периметра.
- Local Vulnerability Manager – компонент поиска известных уязвимостей внутреннего периметра. Предназначен для сканирования внутренней локальной сети при помощи выделенного сервера внутри ИТ-инфраструктуры Заказчика, с установленным на него модулем, с целью инвентаризации хостов, портов, сервисов и их параметров без использования агентов.
- Host Vulnerability Manager – агентский компонент поиска уязвимостей во внутренней ИТ-инфраструктуре. Агенты компонента устанавливаются на узлы клиентами и осуществляют сбор информации об аппаратных и программных ресурсах внутренней ИТ-инфраструктуры.
- Application Vulnerability Manager – динамический сканер веб-приложений. Компонент выполняет сканирование веб-приложений и их компонентов с целью выявления известных уязвимостей в компонентах веб-приложений, а также поиска точек входа и способов их эксплуатации с использованием заданных алгоритмов.
- User Account Testing - тестирование учётных записей инфраструктуры на наличие слабых паролей, контроль парольной политики организации.
- Digital Risk Protection - контроль нарушений, связанных с неправомерным использованием бренда компании в сети интернет.
Функциональные характеристики:
- Наличие единого интерфейса мониторинга;
- Сканирование на уязвимости используемых на узле ПО / сервисов (“чёрный ящик”, “белый ящик”, “серый ящик”);
- Получение общей информации о хосте;
- Получение информации об отсутствующих обновлениях безопасности (со списком CVE, устраняемых данным обновлением);
- Возможность поиска конкретных уязвимостей;
- Широкий набор инструментов для работы со сканированиями (Создание/редактирование задач и расписаний сканирования, запуск одинарного или непрерывного сканирования, настройка профилей и портов сканирования);
- • Выявление недостатков разработки;
- Выявление уязвимостей конфигурации;
- Выявление фишинговых сайтов;
- Работа с хостами (активами) в UI – объединение в группы, категории (по критичности), присваивание меток хостам или группам хостов;
- Создание и редактирование шаблонов отчета (template);
- Создание дифференциальных отчетов;
- Создание и редактирование шаблонов дифференциального отчета (template);
- Возможность синхронизации информации о статусах уязвимостей с внешними системами (SIEM, тикет-системы и т.п.).
- Оценка уровня критичности и ручная верификация.
В работе компонентов платформы используются:
- Общедоступные базы уязвимостей.
- Базы уязвимостей российского ПО, в том числе база ФСТЭК.
- Собственная база уязвимостей.
- База данных инвентаризации.
