Раз уж меня не будет на онлайн-конференции AM Live по Vulnerability Management‑у, поотвечаю на вопросы из программы здесь (3/3)

Раз уж меня не будет на онлайн-конференции AM Live по Vul­ner­a­bil­i­ty Management‑у, поотвечаю на вопросы из программы здесь (3/3). 😉

Часть 3. ПРОГНОЗЫ РАЗВИТИЯ СИСТЕМ УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ

1. Как будут развиваться системы управления уязвимостями в ближайшее время?

Здесь хотелось бы разделить на 2 части:

- Как хотелось бы, чтобы развивались?

Про это писал в "Трендах/драйверах Vul­ner­a­bil­i­ty Man­age­ment рынка". Всё повторять здесь не буду. Ключевым направлением мне кажется анализируемость баз детектов уязвимостей. Чтобы можно было делать сравнения (хотя бы по CVE) и делать выводы по возможностям детектирования у тех или иных решений. Если в этом отношении ситуация улучшится, можно будет даже со стороны клиента пропушивать улучшение качества детекта.

- Как скорее всего будут развиваться?

Кажется, что основное, куда кидаются ресурсы это не улучшение качества детектирования, а дальнейшие интеграции со сторонними системами и высокоуровневая аналитика для ТОПов. Желательно, чтобы ещё и работало автоматически.

Алексей Лукацкий в своём канале это так недавно описал:

"Мечта ИБшника — средство защиты с одной кнопкой «защити меня», а не вот это вот все с тысячами настроек… Само смотрит телеметрию, само коррелирует и выстраивает цепочки атак, само оценивает опасность, само реагирует, само генерит и отправляет отчет об успехе с привязкой к бизнес-целям предприятия (недопустимым событиям). Сказка, а не ИБ. […] Так что думаю не за горами тот момент, когда в одном решении будет и SIEM, и SOAR, и сканер уязвимостей, и встроенная CMDB, и ASM, и много чего еще"

И я в общем-то не против всего этого, но очень хотелось бы, чтобы этот космолет развивался не в ущерб базовой функциональности детектов. Потому что детекты это база, а всё что выше это надстройка.

2. Можно ли будет полностью автоматизировать процесс управления уязвимостями в организации?

Можно. Когда будут полностью автоматизированы (и формализованы) процессы IT. 😏

3. Как можно будет использовать в этом процессе искусственный интеллект?

Уже сейчас используются для анализа уязвимостей, например в EPSS. Вполне вероятно, что AI будет активно использоваться при анализе состояния защищенности активов и построение цепочек атак.

Часть 2

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *