Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Если вы заметили, что вашего вендора нет на карте Средств Управления Уязвимостями (в широком смысле), а он обязательно там должен быть в какой-то категории, или что описание продуктов требует обновления - напишите мне! 🙂

Если вы заметили, что вашего вендора нет на карте Средств Управления Уязвимостями (в широком смысле), а он обязательно там должен быть в какой-то категории, или что описание продуктов требует обновления - напишите мне! 🙂

Если вы заметили, что вашего вендора нет на карте Средств Управления Уязвимостями (в широком смысле), а он обязательно там должен быть в какой-то категории, или что описание продуктов требует обновления - напишите мне! 🙂 Возможно, кто-то думает, что я каких-то VA/VM/EASM/DAST/SAST/… вендоров не добавляю на карту из-за каких-то предубеждений. Это не так. Я добавляю всех, чьи решения формально попадают под описание категорий и кто не против быть на карте. Если решения какого-то вендора сейчас не представлены, исправить это очень просто - достаточно написать мне в личку @leonov_av. Идеально, если сразу с логотипом вендора в формате SVG, указанием категории и нейтральным описанием продукта. 🙏 Естественно, это всё бесплатно. 🆓

Пока в планах заменить логотип RedCheck, переименовать FACCT в F6, добавить в Vulns io в СИУ, МТС заменить на Cicada8 и добавить в СДУИ.

По срокам релиза не загадываю, но точно до конца года и до иссякания потока правок.

Закиньте своим PR-щикам и маркетологам! 😉

Сегодня прочитал гостевую лекцию по Управлению Уязвимостями в СибГУ имени академика М

Сегодня прочитал гостевую лекцию по Управлению Уязвимостями в СибГУ имени академика М

Сегодня прочитал гостевую лекцию по Управлению Уязвимостями в СибГУ имени академика М. Ф. Решетнёва. Давненько я не делал гостевых обзорных лекций о VM-е для ВУЗов. Последний раз было года 2 назад. Структура лекции осталась +- той же: Анализ Защищённости, Управление Активами, собственно Управление Уязвимостями и Управление Обновлениями. Но содержание довольно сильно изменилось. Обновил всю статистику, добавил про проекты для offensive-практики и про CVSS v4. Переделал раздел про Методику оценки критичности уязвимостей ФСТЭК на новую версию от 30.06.2025. Раздел про использование Vulristics для приоритизации уязвимостей тоже расширил. 😉 Всего вышло 220 слайдов.

Лекция прошла отлично. Было ~26 человек. Под конец обсудили интересные вопросы про управление экспозициями и перспективы CVSS 4 в России (я надеюсь, что перспектив не будет 😉).

Большое спасибо администрации СибГУ и лично Вячеславу Золотареву за приглашение выступить! 👍 Было здорово! 🤝

Компания Positive Technologies попала в свежий отчёт IDC "Worldwide Device Vulnerability and Exposure Management Market Shares, 2024"

Компания Positive Technologies попала в свежий отчёт IDC Worldwide Device Vulnerability and Exposure Management Market Shares, 2024

Компания Positive Technologies попала в свежий отчёт IDC "Worldwide Device Vulnerability and Exposure Management Market Shares, 2024". 🎉 Диаграмма из отчёта была опубликована в блоге Tenable. Если верить диаграмме, у Positive Technologies 2,4% мирового рынка DVEM оцененного в $ 2,6 млрд и растущего на 8,1%.

"Эта презентация IDC рассматривает рыночные доли ведущих вендоров на рынке управления уязвимостями и экспозициями устройств за 2024 год.

«Переход к управлению экспозициями — это не просто смена стратегии; это фундаментальная эволюция в том, как организации воспринимают и снижают риски. Принимая управление экспозициями, бизнес переходит к проактивному, целостному подходу, который выявляет, приоритизирует и устраняет экспозиции ещё до того, как они станут угрозами»."

К сожалению, ссылку на extract Tenable не распространяют. 🤷‍♂️ Доступ к отчёту на сайте IDC стоит $7,500.00. 🙂 Будем ждать подробности. 😉

Посмотрел лендинг нового решения Cicada8 Vulnerability Management (CIC VM)

Посмотрел лендинг нового решения Cicada8 Vulnerability Management (CIC VM)Посмотрел лендинг нового решения Cicada8 Vulnerability Management (CIC VM)Посмотрел лендинг нового решения Cicada8 Vulnerability Management (CIC VM)Посмотрел лендинг нового решения Cicada8 Vulnerability Management (CIC VM)

Посмотрел лендинг нового решения Cicada8 Vulnerability Management (CIC VM). Cicada8 это вендор, связанный с МТС. Cicada8 VM - on-prem решение предназначенное для управления уязвимостями во внутреннем периметре компании.

🖼 Скриншоты демонстрируют: дашборды с критичностью уязвимостей и статусом их устранения, возможности тегирования активов, настройки сканов по расписанию и возможности инвентаризации активов.

📢 В маркетинговых мессаджах подчёркивается: предложение компенсирующих мер для найденных уязвимостей, возможность подстройки под политики и регламенты компании, отслеживание выполнения SLA, построение карты сети, интеграция с EASM-решением Cicada8 ETM.

⚡️ Отдельный акцент делают на скорости и масштабируемости: 12 минут на развёртывание системы, возможность распределённого сканирования, 9 минут для скана подсети , одновременное сканирование 40к хостов. Но для каких именно типов сканирования эти цифры не уточняется. 😉

В полку отечественных VM-вендоров прибыло. 🎉👍

Прочитал вчера первую лекцию "Уязвимости и их описание" в рамках магистерской программы ИТМО

Прочитал вчера первую лекцию Уязвимости и их описание в рамках магистерской программы ИТМО

Прочитал вчера первую лекцию "Уязвимости и их описание" в рамках магистерской программы ИТМО. Начал с определения уязвимости, типов уязвимостей, прошёлся по своим примерам и указал, с чем играться дальше: VulnHub с Metasploitable 1-2-3, Vulhub, OWASP Juice Shop. Эксплуатация уязвимостей не в фокусе курса, но её важно попробовать. 👾

Затем жизненный цикл уязвимости, инструменты детектирования по карте вендоров, CVE-шки, пока ещё MITRE CVE Org, NIST NVD, БДУ ФСТЭК. Чтобы понимать, какие данные есть в паблике. 🕵️‍♂️

🎯 Подробно про CVSS v3.1 и CVSS 4. Первый - для методики ФСТЭК, второй - для международки. Практическая работа по составлению CVSS векторов и сравнению их с готовыми из NVD/БДУ. Чтобы понять, как мало мы знаем про уязвимости и насколько субъективны оценки критичности. 😉

Бонусом рассказал про приоритизацию уязвимостей с помощью Vulristics по материалам последнего PHDays.

Следующая лекция через неделю - про детектирование. 😇

🎞 Видеозапись VM-ной дискуссии на IT ELEMENTS 2025 "Управление уязвимостями в условиях изменчивой ИТ-инфраструктуры: вызовы и стратегии"

🎞 Видеозапись VM-ной дискуссии на IT ELEMENTS 2025 "Управление уязвимостями в условиях изменчивой ИТ-инфраструктуры: вызовы и стратегии". Таймстемпы и тезисы. 🙂

00:00 Вступительное слово и представление участников

02:08 Блиц-опрос: если бы вы могли изменить одну вещь в индустрии VM, что бы это было?
Плетнев: конкурентная борьба на рынке решений VM-а. Топорков: научить VM-решения говорить на языке бизнеса. Леонов: чтобы в фокусе было качество детектирования. Исхаков: ускорение процесса закрытия уязвимостей.

06:12 Как определять между двумя VM-вендорами кто сканирует качественнее?
Леонов: по декларациям вендоров о поддержке систем и по сравнению сканов (как минимум можно попросить вендоров объяснить расхождения). Топорков: обязать вендоров отмечать возможности детектирования в БДУ?

10:51 Почему заказчики сами начинают писать VM-продукты, из-за недостаточного качества того, что есть на рынке?
Топорков: у нас под капотом коммерческий сканер, сами пишем обработку уязвимостей. Леонов: иногда написание своего сканера оправдано, т.к. нужно заточиться только на те продукты, которые используются в организации. Погребняк: новые вендоры гибкие в плане доработок.

12:40 Как выбрать VM-решение?
Исхаков: учитывайте количество фолзов. Леонов: должна быть доступна логика детектирования. Плетнев: необходима зрелость на стороне клиента, интегратор может быть предвзят.

14:08 ТОП-критерии выбора VM-решения. ТОП-1: Качество.
Плетнев: интегрируемость с IT/ИБ инструментами: SOAR, ITSM, SIEM. Топорков: поддержка отечественных решений, прозрачность базы, информация по фиксам. Исхаков: производительность, интеграции, модули сканирования WEB-а/docker/отечественного стека, интегрируемость с CI/CD, учёт упоминания в рассылках, комплаенс/мисконфиги. Топорков: BlackBox сканы. Леонов: нужно отталкиваться от инфраструктуры вашей организации и оценивать "погруженность вендора" в тему детектирования уязвимостей, должен быть API.

24:00 Необходима ли в VM-решении функциональность по Автопатчингу/Patch Management?
Исхаков: автопатчинг для небольших компаний. Леонов: автопатчинг - вредное слово, нужно полноценное решение по Patch Management (с учётом проверки патчей по методике ФСТЭК). Исхаков: хорошо бы в VM-решении видеть проверенные обновления и возможность проверять шаблоны конфигураций. Топорков: автообновление должно быть поэтапным; хотя бы подтягивать проверенные обновления со ФСТЭК.

32:35 Что делать с системами, которые не поддерживаются VM-решением?
Леонов: писать VM-вендору, смотрим поддерживающие решения, оцениваем возможность отказаться от неподдерживаемой системы, реализуем свой сканер под систему или проверяем руками. Топорков: от вендора неподдерживаемого продукта потребовать рассылку с устранёнными уязвимостями.

35:30 Как правильно приоритизировать уязвимости?
Плетнев: не только CVSS, расположение хоста, критичность хоста, расчёт риска. Топорков: оценка вендора, CISA KEV. Леонов: CISA KEV не учитывает специфику России, учитывать наличие эксплоитов и признаков публичных атак; критичность повышается внезапно; нужен exposure management и построение путей атак. Исхаков: построение путей атак - следующий уровень развития. Леонов: всю инфраструктуру нужно покрыть детектами.

43:17 Как отслеживать устранение уязвимостей?
Плетнев: лучше в единой ITSM. Топорков: не все уязвимости нужно в реальном времени отслеживать. Леонов: таски должны быть, как именно заводить - дискуссионно. Плетнев: нужно формировать культуру безопасности. Леонов: да, но не нужно играть в докажи-покажи.

51:20 Нужно ли на законодательном уровне закрепить SLA на устранение уязвимостей через обязательность методики ФСТЭК или аналог CISA KEV?
Аудитория против. Топорков: "устранение за сутки" требует уязвимости на периметре, эксплоита и т.д. Леонов: устранение не всегда патчинг.

55:15 Вопрос из зала: может не устранять уязвимости, а максимально ограничить права пользователей?
Да, стоит делать "киоск" там, где он возможен.

58:53 Унифицированный SLA на устранение уязвимостей должен быть!
Исхаков.

Поглядел описание новой версии VM-решения AlphaSense SYMBIOTE 2.0

Поглядел описание новой версии VM-решения AlphaSense SYMBIOTE 2.0

Поглядел описание новой версии VM-решения AlphaSense SYMBIOTE 2.0. Начнём с того, что это вообще за SYMBIOTE? Чем отличается от прошлогоднего AlphaSence?

"SYMBIOTE" - это название одной из подписок на решение AlphaSense (максимальной). Всего там 4 подписки с постепенно расширяющимся набором фич. Причём это касается и возможностей по детектированию: OPTIMAL умеет сканировать с аутентификацией только Windows и Linux, а следующая MASTER ещё и macOS/VMware/Network Devices. И так далее. Подход довольно редкий. Я знаю только ещё одного российского VM-вендора, который аналогично отдельно лицензирует часть детектов. 🤔 Плюсы такого подхода в том, что пользователь видит, за что именно доплачивает. 🌝

В обновлённую подписку SYMBIOTE добавили модуль EASM (периметровые сканы), DAST-сканирование, аудит Active Directory, VM-дашборды, встроенный трекер задач на устранение уязвимостей.

Список фич достойный, но их качество реализации следует проверять на пилоте. 😉