Выступил на КодИБ ИТОГИ с докладом про трендовые уязвимости. Вполне успешно, но чуток экстремально. Аккурат перед моим выступлением экран перестал работать. ⬛️ Поэтому моя презентация стартовала как стендап. 🤷♂️🙂 Объяснять словами диаграмму Эйлера про различия CISA KEV и трендовых уязвимостей от PT, которую зрители не видят, это такое себе. Но вроде справился. 😅 К счастью, где-то на середине выступления экран ожил и дальше всё пошло по плану, все картинки были продемонстрированы.
Под конец "дискуссии с экспертами" предложили сформулировать пожелание для всех зрителей по итогам выступления. Вспомнил наши выпуски "Прожектора по ИБ" и выдал универсальное: "Обновляйтесь!" 🙂
Неважно, корпоративная у вас инфраструктура или домашняя, регулярные обновления решат большую часть проблем с уязвимостями, а значит и с ИБ в целом. Ну а если уязвимостей слишком много, то в первую очередь исправляйте наиболее критичные трендовые уязвимости, подсвеченные надёжным VM-вендором. 😉
Собираюсь выступить на Код ИБ 2023 | ИТОГИ в этот четверг с мини-докладом про трендовые уязвимости. Зачем нужно выделять трендовые уязвимости и почему делать это по открытым данным весьма непросто. Плюс пара слайдов про то, какие трендовые уязвимости выделил в 2023 году один отечественный 🟥 VM вендор (конспиративная формулировка, т.к. иду как "независимый эксперт" 😉🤷♂️) .
Выступление будет в секции "Анализ защищенности и расследование инцидентов", начало в 12:00. Внезапно попал в одну секцию с Андреем Масаловичем (КиберДед)! 🙂 После коротких выступлений там ожидается "Дискуссия с экспертами", должно быть занимательно.
На канале Код ИБ вышла запись ИБшного Движа со мной (от 8 сентября). Ссылки на доп. материалы публиковал ранее. В целом формат прикольный, можно подумать над продолжением. 🙂
02:02 Обо мне 03:13 Неприятная, но интересная трансформация Vulnerability Management в 2022 году: глобальные VM-вендоры ушли (на примере Tenable), доверие к глобальным IT-вендорам было подорвано (на примере Microsoft) 11:28 Оценка стабильности вендоров и проект Monreal 14:40 Как патчить продукты нестабильных вендоров? Реализация алгоритма НКЦКИ в проекте Monreal 21:23 Open Source нас спасет? Да, но есть нюансы. "Товарищи, а кто ваш апстрим?" 25:41 Можем ли мы защититься от зловредной функциональности в OpenSource? 29:27 В этом году регуляторы развернулись лицом к проблемам Vulnerability Management-а (Молодцы!)
Спасибо тем, кто сегодня пришел! Несмотря на технические проблемы, вроде прошло неплохо. Почти соло-стрим получился. 🙂 Соберу ссылочки на темы, которые я упоминал.
- Почему этот год особенный для Vulnerability Management процесса - Оценка стабильности IT/ИБ вендоров - Как продолжать использовать и обновлять ПО от вендора, которому больше не доверяешь - Рекомендательный алгоритм НКЦКИ - Переход на Open Source: панацея или нет?
Прямой эфир начнется в 10:00 по Москве и пройдет в видео-чате телеграмм-канала @codeibnews. Для участия нужно подписаться на канал.
Часть 1 * 1:05 - 2:32Управление мисконфигурациями и управление уязвимостями, можно ли делать в рамках одного процесса? Леонов * 2:32 - 3:45А уязвимость процесса это часть VM? Какая функциональность входит в VM? Можно ли отталкиваться от функциональности САЗ? Родыгин, Леонов * 3:45 - 6:15А есть ли устоявшаяся терминология в VM? Пример: что такое Compliance Scan? Assessment и Mitigation plan. Ермаков 6:20 - 6:38 Smart Install в Cisco это уязвимость или мисконфигруация? Хлапов 6:42 - 7:34 Vulnerability, Weakness и Misconfiguration. О доверии экспертному мнению. Кузнецов 7:53 - 9:44 Уровни уязвимостей. Мисконфигурации это уязвимости. Волчков * 10:12 - 14:53А всякая ли небезопасная настройка приводит к уязвимости? На примере CIS Benchmarks. Нам нужны более лучшие стандарты. Кузнецов, Волчков, Леонов, Ермаков 14:55 - 15:44 Реализуемость уязвимости для конкретной системы. Родыгин * 16:15 - 22:37Трендовые эксплуатируемые уязвимости. Кузнецов, Леонов, Хлапов, Ермаков, Родыгин 22:50 - 26:27 Стандарты и требования по безопасной конфигурации: регуляторные и корпоративные. Волчков * 26:27 - 27:55Требования по управлению уязвимостями. Методичка по управлению патчами и уязвимостями для MaxPatrol на 300 страниц. Кузнецов 28:00 - 29:30 Стоит ли вообще устранять уязвимости? Родыгин, Волчков 29:30 - 52:58 Стоит ли устранять все уязвимости? Кузнецов, Леонов, Ермаков, Волчков, Хлапов, Родыгин * -> 29:30 - 30:33Не стоит устранять все, фокусироваться на детекте и реагированием на действия злоумышленника. Кузнецов * -> 30:41 - 36:16Нужно исправлять все уязвимости, если вы доверяете вендору. Леонов. Оппонируют Ермаков, Кузнецов, Родыгин -> 36:16 - 36:55 Уязвимости могут становиться нереализуемыми из-за изменения архитектуры. Родыгин, Кузнецов -> 36:55 - 38:41 Нужно ли оценивать реализуемость? Родыгин - да, Кузнецов - нет -> 38:41 - 39:47 Все патчить невозможно. Хлапов, Родыгин * -> 39:47 - 41:15А почему нам больно патчиться? Леонов -> 41:30 - 42:41 Пример кейса, когда патчиться не вариант. Кузнецов -> 42:41 - 44:06 Переконфигурирование как способ ремедиации. Волчков -> 44:06 - 47:07 Архитектурные изменения лучше патчинга. Родыгин. Оппонирует Кузнецов * -> 47:07 - 48:19Комментируем результаты опроса. Леонов, Родыгин, Волчков -> 48:50 - 50:51 Автоматическая приоритизация на основе сетевых сегментов и ассетов. Хлапов, Кузнецов * -> 50:51 - 52:58Патчить нужно всё, потому что хорошая качественная сетевая сегментов это иллюзия. Ермаков
Это мой личный блог. Всё, что я пишу здесь - моё личное мнение, которое никак не связано с моим работодателем. Все названия продуктов, логотипы и бренды являются собственностью их владельцев. Все названия компаний, продуктов и услуг, упоминаемые здесь, упоминаются только для идентификации. Упоминание этих названий, логотипов и брендов не подразумевает их одобрения (endorsement). Вы можете свободно использовать материалы этого сайта, но было бы неплохо, если бы вы разместили ссылку на https://avleonov.ru и отправили мне сообщение об этом на me@avleonov.com или связались со мной любым другим способом.