SolidLab VMS. Описание функциональных характеристик

Платформа по управлению уязвимостями SolidLab предназначена для поиска и анализа недостатков и уязвимостей в ИТ-инфраструктуре с целью повышения уровня защищенности обслуживаемого сегмента. Модули, входящие в состав сервиса, осуществляют сканирование объектов ИТ-инфраструктуры по заданным алгоритмам, а найденные недостатки передаются в единый интерфейс для автоматического и ручного анализа. Defect Tracker – инструмент, входящий в состав SolidLab VMS, позволяет ознакомиться с информацией о выявленных проблемах в инфраструктуре, управлять постановкой задач по устранению выявленных проблем, в том числе приоритезировать данные задачи.

Сервис размещается на стороне Исполнителя и является комплексом технических и программных средств на базе распределённой сети центров обработки данных, предназначенный для оказания услуг по модели облачных вычислений.

Сценарии использования:

  • автоматизация сканирования на уязвимости найденных активов;

  • получение информации об отсутствующих обновлениях безопасности (со списком CVE, устраняемых данным обновлением);

  • выявление уязвимостей, определение уровня критичности и реализация процесса устранения уязвимостей;

  • фильтрация и валидация результатов работ по поиску уязвимостей.

 

Назначение и условия применения

Продукт разворачивается на мощностях исполнителя, за исключением ряда компонентов, для развёртывания которых требуется выделение мощностей в ИТ-инфраструктуре заказчика.

При развёртывании компонента LVM на собственных мощностях заказчика к серверному оборудованию предъявляются следующие минимальные требования:

  • Процессор – 8 процессорных ядер архитектуры x86-64;/span>

  • Оперативная память – 8 Гб;

  • Устройство хранения данных – 256 Гб SSD;

  • Сетевой адаптер Ethernet с пропускной способностью 1000 Мб/с;

  • Операционная система – семейства Debian версии 11.

 

Для корректной работы LVM требуется:

  • компилятор языка Golang версии не ниже go1.20;

  • интерпретатор языка Python версии не ниже 3.8.5;

  • пакетного менеджера pip версии не ниже 20.0.2;

  • библиотеки python-gvm версии 21.5.2;

  • средства поддержки контейнеризации кода Docker Compose версии не ниже 2.17.

Компонент LVM предоставляется Заказчику в виде готового OVA образа, в котором предустановлены все необходимые зависимости для развёртывания внутри инфраструктуры Заказчика.

 

Функциональные характеристики

SolidLab VMS (Vulnerability Management service) - интеллектуальная платформа по управлению уязвимостями.

Платформа позволяет построить полноценный процесс управления уязвимостями за счёт обширных возможностей инструментов сканирования, обнаружения недостатков и точек входа в веб-приложения, которые могут быть задействованы злоумышленником.

Компоненты решения могут использоваться отдельно или в связке, в зависимости от пожеланий и запросов Заказчика, для необходимого уровня обеспечения защищённости инфраструктуры. Отчёты, формируемые в рамках работы компонентов, позволяют быстро реагировать на потенциальные угрозы безопасности.

Платформа состоит из ряда независимых компонент, что даёт возможность для:

  • использования конкретных компонент для решения конкретных задач;
  • изменения состава компонент в процессе эксплуатации, без простоя уже внедрённых компонент системы;
  • прогнозирования нагрузки на собственные мощности клиента;
  • повышения качества поиска и анализа уязвимостей некоторых областей за счёт использования различных методик и средств сбора информации.

В зависимости от решаемых задач в состав SolidLab VMS могут входить:

  • External Attack Surface Management – компонент автоматизированного пассивного и активного сбора данных об ИТ-инфраструктуре клиентами из открытых источников.
  • External Vulnerability Manager – компонент поиска известных уязвимостей внешнего периметра. Предназначен для поиска известных уязвимостей на основании анализа данных о портах, сервисах и службах, собранных модулем при обследовании внешнего периметра.
  • Local Vulnerability Manager – компонент поиска известных уязвимостей внутреннего периметра. Предназначен для сканирования внутренней локальной сети при помощи выделенного сервера внутри ИТ-инфраструктуры Заказчика, с установленным на него модулем, с целью инвентаризации хостов, портов, сервисов и их параметров без использования агентов.
  • Host Vulnerability Manager – агентский компонент поиска уязвимостей во внутренней ИТ-инфраструктуре. Агенты компонента устанавливаются на узлы клиентами и осуществляют сбор информации об аппаратных и программных ресурсах внутренней ИТ-инфраструктуры.
  • Application Vulnerability Manager – динамический сканер веб-приложений. Компонент выполняет сканирование веб-приложений и их компонентов с целью выявления известных уязвимостей в компонентах веб-приложений, а также поиска точек входа и способов их эксплуатации с использованием заданных алгоритмов.
  • User Account Testing - тестирование учётных записей инфраструктуры на наличие слабых паролей, контроль парольной политики организации.
  • Digital Risk Protection - контроль нарушений, связанных с неправомерным использованием бренда компании в сети интернет.

Функциональные характеристики:

  • Наличие единого интерфейса мониторинга;
  • Сканирование на уязвимости используемых на узле ПО / сервисов (“чёрный ящик”, “белый ящик”, “серый ящик”);
  • Получение общей информации о хосте;
  • Получение информации об отсутствующих обновлениях безопасности (со списком CVE, устраняемых данным обновлением);
  • Возможность поиска конкретных уязвимостей;
  • Широкий набор инструментов для работы со сканированиями (Создание/редактирование задач и расписаний сканирования, запуск одинарного или непрерывного сканирования, настройка профилей и портов сканирования);
  • • Выявление недостатков разработки;
  • Выявление уязвимостей конфигурации;
  • Выявление фишинговых сайтов;
  • Работа с хостами (активами) в UI – объединение в группы, категории (по критичности), присваивание меток хостам или группам хостов;
  • Создание и редактирование шаблонов отчета (template);
  • Создание дифференциальных отчетов;
  • Создание и редактирование шаблонов дифференциального отчета (template);
  • Возможность синхронизации информации о статусах уязвимостей с внешними системами (SIEM, тикет-системы и т.п.).
  • Оценка уровня критичности и ручная верификация.

В работе компонентов платформы используются:

  • Общедоступные базы уязвимостей.
  • Базы уязвимостей российского ПО, в том числе база ФСТЭК.
  • Собственная база уязвимостей.
  • База данных инвентаризации.

 

Документация

Руководство по эксплуатации