Архив метки: RVision

Впечатления от R-Vision VM на конференции R-Vision R-EVOLUTION

Впечатления от R-Vision VM на конференции R-Vision R-EVOLUTIONВпечатления от R-Vision VM на конференции R-Vision R-EVOLUTIONВпечатления от R-Vision VM на конференции R-Vision R-EVOLUTIONВпечатления от R-Vision VM на конференции R-Vision R-EVOLUTION

Впечатления от R-Vision VM на конференции R-Vision R-EVOLUTION. По сравнению с прошлым годом, прогресс налицо. 👍 Если в MVP сканера прошлого года угадывался OpenSCAP с готовым OVAL-контентом от Linux-вендоров, то в этом году видно, что разработкой контента для детектирования уязвимостей занялись всерьёз.

🔹 Команда разработки базы уязвимостей уже 20 человек в 4 группах.

🔹 Количество правил детектирования >300000. В том числе поддержка Windows и >100 распространенных 3d party софтов.

🔹 Представители команды подробно рассказывают про процесс разработки правил детектирования: как используют модифицированный OVAL, "патчат" ошибки в критериях наличия уязвимостей в бюллетенях вендоров и т.п.

В интерфейсе понравился расчёт критичности уязвимости в зависимости от типа хоста (говорят, что по методике ФСТЭК).

В роадмапе на 2025 год интересен безагентный Compliance с пользовательскими проверками, поддержка контейнеризации и Web-сканер.

Сегодня на конференции R-Vision R-EVOLUTION

Сегодня на конференции R-Vision R-EVOLUTION
Сегодня на конференции R-Vision R-EVOLUTION

Сегодня на конференции R-Vision R-EVOLUTION. Спасибо большое коллегам за приглашение! 🙂 Если тоже тут, приходите пообщаться про VM.

11 октября состоится конференция R-Vision R-EVOLUTION

11 октября состоится конференция R-Vision R-EVOLUTION

11 октября состоится конференция R-Vision R-EVOLUTION. Там будут доклады про R-Vision VM. 🕵️

В слоте 14:00-15:00 обещают три продуктовых доклада:

🔹 Про базу уязвимостей R-Vision: какие процессы построили и какие технологии реализовали
🔹 Про процесс разработки VM-продукта с собственным сканером уязвимостей
🔹 Про отслеживание уязвимых активов в инфраструктуре и устранение уязвимостей

В слоте с 16:00-17:15 будет доклад про опыт автоматизации управления уязвимостями в ВТБ.

Также с 17:00 до 18:00 будут показывать демо R-Vision VM.

📍 Площадка: Центр событий РБК на Павелецкой.

📹 Онлайн-трансляция будет.

Важное для российского VM-рынка мероприятие, так что собираюсь смотреть. 🙂

PS: сорри за дубль, случайно из канала удалил вчерашний пост. 🤷‍♂️

Вышло обновление R‑Vision VM 5.4

Вышло обновление R‑Vision VM 5.4

Вышло обновление R‑Vision VM 5.4. В блог-посте его называют "первое масштабное обновление", видимо с момента релиза в конце сентября прошлого года. 🤔 Проверил, что новостей про VM действительно с того времени не было. Что представлено:

🔹 Сканирование в режиме "чёрного ящика" с возможностью брутфорса SSH, RDP, Telnet, SMB, FTP и др.
🔹 Сканирование 50 видов third-party ПО (зарубежного и российского), включая Adobe Acrobat, Google Chrome, Mozilla Firefox, WinRAR, продуктов Microsoft.
🔹 Интеграция с БДУ ФСТЭК.
🔹 Дополнительное поле с информацией об активно эксплуатируемых уязвимостях. Трендовые уязвимости в тренде. 😅

Вот так вроде стараешься мониторить новости российских VM-ных вендоров, а тут оп - уже версия 5.4. И, судя по списку софта, виндовый сканер незаметно появился, на старте не было. 🙂👍

TAdviser выпустили карту российского рынка информационной безопасности 2024

TAdviser выпустили карту российского рынка информационной безопасности 2024

TAdviser выпустили карту российского рынка информационной безопасности 2024. Как и в прошлом году, отдельного раздела под Vulnerability Management там нет, но есть раздел "Системы анализа защищенности, Средства безопасной разработки (DevSecOps)".

В прошлом году там было 15 вендоров, в этом 21.

🔹 Переименовали (1): AppSec Hub -> AppSec Solutions
🔹 Добавили (7): Security Vision, МТС RED, StartX, Profiscope, BIFIT, Crosstech Solutions Group, Фродекс
🔹 Убрали (1): WebControl

Имхо, стало смотреться получше. Подборка вендоров неплохо бьётся с моей картой отечественных вендоров Средств Управления Уязвимостями. Большая часть вендоров там уже есть. Нескольких есть смысл туда добавить. 🤔

Сценарии таргетированного фишинга от имени службы поддержки

Сценарии таргетированного фишинга от имени службы поддержки

Сценарии таргетированного фишинга от имени службы поддержки. Материал от Известий и R-Vision.

✉️ Письмо от поддержки о смене доменного адреса внутренних рабочих систем. Просят перейти по ссылке и проверить доступ к своим проектам.

✉️ Письмо от поддержки о "выборочном тестировании перехода пользователей на новый алгоритм шифрования при работе с почтой". Также просят перейти по ссылке.

В обоих случаях собирают доменные учётки.

Маячки:

🪝 письмо от настоящего сотрудника компании
🪝 письмо персонифицированное
🪝 реальные имена сервисов, используемых в компании

Про "алгоритм шифрования" мне раньше не встречалось. А вот аналогичное про "ящик переполнен, нажмите, чтобы увеличить размер" или "переход на новый Exchange" - прямо классика с очень высокой эффективностью попадания. 🤷‍♂️ Обязательно попробуйте такие сценарии в своих антифишинговых рассылках и курсах.

Думаю о том, что пора бы уже обновить карту отечественных вендоров Средств Управления Уязвимостями (СУУ)

Думаю о том, что пора бы уже обновить карту отечественных вендоров Средств Управления Уязвимостями (СУУ)

Думаю о том, что пора бы уже обновить карту отечественных вендоров Средств Управления Уязвимостями (СУУ). Какие изменения напрашиваются с прошлого года:

🔹 В R-Vision VM теперь есть свои детекты уязвимостей. Значит следует добавить это решение и в категорию СДУИ.

🔹 Также в СДУИ стоит добавить SolidLab VMS.

🔹 Логотип Фродекс стоит заменить на VulnsIO для большей информативности, т.к. в основном у них этот бренд используется для VM-а.

Если есть какие-то идеи по изменениям в карте (чего-то добавить, чего-то убрать, поменять описание и т.д.), пишите, пожалуйста, в личку. 🙂