Архив метки: VMmap

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 3.0.0. 🎉 Категории с последнего обновления в прошлом году не менялись. А вот количество вендоров существенно увеличилось.

Основные изменения:

🔹 В СДУИ добавил Cicada 8, Сбер, UDV Group
🔹 В СДУСП добавил CyberOK, Security Vision, iTPROTECT, Нейроинформ
🔹 В СДУП добавил SolidPoint и Security Vision
🔹 В САУ добавил BI ZONE
🔹 В СИУ добавил Vulns io
🔹 Обновил логотипы RedCheck, R-Vision, Solar, Security Vision, F6 (ранее F.A.C.C.T), Cicada 8 (ранее МТС).
🔹 Обновил описания продуктов Positive Technologies (СДУИ), Security Vision (СДУИ, САУ и СИУ), Cicada 8 (СДУСП) + исправил мелкие ошибки

❗️Disclaimer: Это мой личный pet-project, начатый в 2023 году и никак не связанный с моим работодателем. По всем вопросам пишите, пожалуйста, в личку @leonov_av.

🖼 Картинки в непожатом виде доступны ниже.

Если вы заметили, что вашего вендора нет на карте Средств Управления Уязвимостями (в широком смысле), а он обязательно там должен быть в какой-то категории, или что описание продуктов требует обновления - напишите мне! 🙂

Если вы заметили, что вашего вендора нет на карте Средств Управления Уязвимостями (в широком смысле), а он обязательно там должен быть в какой-то категории, или что описание продуктов требует обновления - напишите мне! 🙂

Если вы заметили, что вашего вендора нет на карте Средств Управления Уязвимостями (в широком смысле), а он обязательно там должен быть в какой-то категории, или что описание продуктов требует обновления - напишите мне! 🙂 Возможно, кто-то думает, что я каких-то VA/VM/EASM/DAST/SAST/… вендоров не добавляю на карту из-за каких-то предубеждений. Это не так. Я добавляю всех, чьи решения формально попадают под описание категорий и кто не против быть на карте. Если решения какого-то вендора сейчас не представлены, исправить это очень просто - достаточно написать мне в личку @leonov_av. Идеально, если сразу с логотипом вендора в формате SVG, указанием категории и нейтральным описанием продукта. 🙏 Естественно, это всё бесплатно. 🆓

Пока в планах заменить логотип RedCheck, переименовать FACCT в F6, добавить в Vulns io в СИУ, МТС заменить на Cicada8 и добавить в СДУИ.

По срокам релиза не загадываю, но точно до конца года и до иссякания потока правок.

Закиньте своим PR-щикам и маркетологам! 😉

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0

🎄 Новогодний релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ) версии 2.0.0. Первое крупное обновление карты с 2023-го года. 🎉

Категория СДУИ расширилась с 7 до 13 вендоров (‼️). Два вендора добавились в категорию СДУСП и один в СИУ. При этом карта всё ещё очевидно неполна. 🤷‍♂️ Уже собрался бэклог на анализ и добавление. 🙂 Планирую в следующем году обновлять карту не реже чем раз в квартал.

🖼 Картинки в непожатом читабельном виде доступны ниже.

❗️Disclaimer: Это мой личный pet-project, никак не связанный с моим работодателем. Не нужно воспринимать текстовые характеристики как описание всех особенностей и возможностей продуктов! Они лишь отражают почему вендор попал в ту или иную категорию. За подробностями к уважаемым вендорам. 😉

Я предварительно согласовываю с представителями вендоров присутствие на карте и текстовые характеристики. Но если есть какие-то вопросы, пишите, пожалуйста, в личку @leonov_av, всё оперативно решим.

Думаю о том, что пора бы уже обновить карту отечественных вендоров Средств Управления Уязвимостями (СУУ)

Думаю о том, что пора бы уже обновить карту отечественных вендоров Средств Управления Уязвимостями (СУУ)

Думаю о том, что пора бы уже обновить карту отечественных вендоров Средств Управления Уязвимостями (СУУ). Какие изменения напрашиваются с прошлого года:

🔹 В R-Vision VM теперь есть свои детекты уязвимостей. Значит следует добавить это решение и в категорию СДУИ.

🔹 Также в СДУИ стоит добавить SolidLab VMS.

🔹 Логотип Фродекс стоит заменить на VulnsIO для большей информативности, т.к. в основном у них этот бренд используется для VM-а.

Если есть какие-то идеи по изменениям в карте (чего-то добавить, чего-то убрать, поменять описание и т.д.), пишите, пожалуйста, в личку. 🙂

После продолжительного перерыва выпустил англоязычную видяшку и блогопост

После продолжительного перерыва выпустил англоязычную видяшку и блогопост. Разбираю там то, что произошло за последние 3 месяца. В первую очередь в плане улучшений Vulristics. Во вторую - смотрю какие были интересные уязвимости в Microsoft Patch Tuesday, Linux Patch Wednesday и из остальных. Ну и подвожу итоги 2023, а также намечаю направления работы на 2024.

Из занимательного:

🔻 Подсветил 7 уязвимостей из Microsoft Patch Tuesday, для которых за последние 3 месяца появились PoC-и/эксплоиты. Как правило это совсем не те уязвимости, на которые указывали VM-вендоры в своих обзорах. 😏
🔻 В Linux Patch Wednesday за последние 3 месяца было 90 уязвимостей с PoC-ами/эксплоитами (и это не считая тех, про которые известно, что они в активной эксплуатации). 🙈

Постараюсь по англоязычным блогопостам с видяшками вернуться в ежемесячный режим. 😇 Формат хоть и муторный, но полезный.

———

November 2023 – January 2024: New Vulristics Features, 3 Months of Microsoft Patch Tuesdays and Linux Patch Wednesdays, Year 2023 in Review

Hello everyone! It has been 3 months since the last episode. I spent most of this time improving my Vulristics project. So in this episode, let’s take a look at what’s been done.

Also, let’s take a look at the Microsoft Patch Tuesdays vulnerabilities, Linux Patch Wednesdays vulnerabilities and some other interesting vulnerabilities that have been released or updated in the last 3 months. Finally, I’d like to end this episode with a reflection on how my 2023 went and what I’d like to do in 2024.

New Vulristics Features
00:32 Vulristics JSON input and output
02:37 CPE-based vulnerable product names detection
04:16 CWE-based vulnerability type detection

3 Months of Vulnerabilities
07:03 Linux Patch Wednesday
11:22 Microsoft Patch Tuesdays
13:59 Other Vulnerabilities

16:14 About the results of 2023
18:45 What about 2024?

📘 Blogpost
🎞 VKVideo

Про итоги 2023 года

Про итоги 2023 года

Про итоги 2023 года. Для меня год был отличный, грех жаловаться. 😇 Жив, чувствую себя неплохо. С близкими тоже хорошо. Хвала Создателю за всё!

Делал довольно много интересных штук. Что-то в итоге получилось, что-то нет. Но это не беда, на следующем подходе получится. А если не получится, то тоже не беда. 🙂

Из того, что можно отметить:

1. Поменял одну основную работу (очень хорошую) на другую (даже ещё лучше). 3 месяца отработал, полёт нормальный.

2. Начал больше музицировать и даже изредка что-то выкладывать. 😊 Сидеть с укулелькой и напевать понравившиеся стихи это, наверное самое приятное занятие для меня сейчас. И результаты записи мне, несмотря на все очевидные огрехи, нравятся.

3. "Прожектор по ИБ" запустили с Львом и Максимом. Вообще не предполагал, что такое в моей жизни будет, однако уже 18 эпизодов (вместе с пилотным) записали. И всё ещё весело этим заниматься. На праздники прервёмся, а дальше, надеюсь, продолжим.

4. Vulristics хорошо продвинулся: нормальный импорт и экспорт данных, кастомный источник данных, улучшенные и быстрые детекты софта. Прям полноценный инструмент стал! Также в части кодяканья доволен Linux Patch Wednesday и экспортером в avleonov.ru. Карта VM-вендоров была не про кодяканье, но тоже здесь отмечу.

5. Telegram-канал @avleonovrus неплохо так подрос! К июлю он догнал и перегнал мой англоязычный (некогда основной, а теперь подзаброшенный) канал @avleonovcom на отметке 1741 подписчик. А к концу года ещё удвоился до 3482. 🤩 Круто! Спасибо, что читаете, лайкаете и шарите!

На следующий год ничего планировать и загадывать не буду. Пусть будет как будет. 🙂

Mаппинг сегментов рынка по анализу защищённости от Gartner на мои группы VM-продуктов (2/2)

Mаппинг сегментов рынка по анализу защищённости от Gartner на мои группы VM-продуктов (2/2)

📌 Digital risk protection service (DRPS).

"Gartner defines DRPS as “a combination of technology and services in order to protect critical digital assets and data from external threats. These solutions provide visibility into the open (surface) web, social media, dark web, and deep web sources to identify potential threats to critical assets and provide contextual information on threat actors, their tools, tactics, and processes for conducting malicious activity.”

Сейчас фактически это дополнительная функциональность Средств Детектирования Уязвимостей Сетевого Периметра (СДУСП).

📌 Continuous Threat Exposure Management (CTEM)

"Gartner defines CTEM as a set of processes and capabilities that enable enterprises to continually evaluate the accessibility, exposure and exploitability of their digital and physical assets.

In short, CTEM is the center that informs governance, risk and compliance (GRC) mandates. Using CTEM, you can build mature, strategic security controls with detection and response capabilities that are always aligned with the business’s risk appetite."

Честно говоря, это "exposure" меня люто бесит. Более размытого и бессмысленного термина в мире ИБ найти сложно. Когда начинают затирать про "cyber exposure" или "threat exposure", я расцениваю это как 100% признак, что вендору нечего показать и остаётся только прятаться под завесой неконкретных слов и концепций. К "Tenable - The Exposure Management Company" это также относится. Но это тема для отдельного поста. Здесь же можно сказать, что любой способ анализа уязвимостей и инфраструктуры, который они смогут придумать, вполне ляжет в Средства Анализа Уязвимостей (САУ).

В общем, при желании все эти Gartner-овские придумки можно вполне успешно по моим группам VM-продуктов разложить. Не понимаю зачем Gartner заводит по аббревиатуре чуть ли не на каждую высокоуровневую фичу. Ну если не брать вариант, что они так каждому более-менее крупному вендору-спонсору могут выдать по отдельному сегменту и нарисовать его там стопроцентным уникальным лидером. 🙂

Часть 1