Архив метки: VMmap

Выкладываю видео своего выступления на CISO Forum про карту отечественных около-VMных вендоров

Выкладываю видео своего выступления на CISO Forum про карту отечественных около-VMных вендоров. Как я уже раньше писал, мероприятие мне в этом году очень понравилось. Но команда, которая занималась видео, что-то подкачала. 🤷‍♂️ Особенно по сравнению с прошлым годом, когда продакшен был просто восхитительный. В этом году в зале, где я выступал, снимали на одну камеру и экран, и докладчика. Без какой-либо обработки. В итоге экран со слайдами на видео практически не видно. Пришлось самому садиться и совмещать видео со слайдами. К тому же начали снимать не сразу, поэтому первые несколько минут выступления потеряли. Не попал слайд обо мне и история с чего всё началось: как я написал в телеграмм-канале про карту TAdviser, расписал вендоров, которые там были представлены, а некоторые представители VM вендоров начали мне в личку писать, что я про них забыл. И все заверте…

В целом, это всё, конечно, совсем не фатально. Главное, что заключительная часть с вопросами уцелела - они были очень крутые в этот раз. 🔥

В связи с новыми Ф.А.К.К.Т.-ами внес минорные изменения в карту отечественных около-VMных вендоров

В связи с новыми Ф.А.К.К.Т.-ами внес минорные изменения в карту отечественных около-VMных вендоров. Убрал ушедшую из России компанию Group-IB, добавил нового российского вендора F.A.C.C.T. Название СДУСП-продукта и его описание пока оставил тем же. Хотя сигналы по продуктам Group-IB противоречивые:

"Новые владельцы сохранили все контракты с российскими клиентами, а также продукты, технологии и сервисы, разработанные в стране."

"Group-IB’s proprietary Unified Risk Platform, and all relevant technologies to protect against targeted cyberattacks, data breaches, fraud, brand violations, and phishing, remain the property of Group-IB Global Private Ltd. As such, Group-IB Global Private Ltd. will have the sole right to use all of the company’s technologies that are subject to patents in Singapore, the Netherlands, and the United States of America."

Так что посмотрим как будет ситуация развиваться. 🙂 Сам факт разрешения неопределенного и двусмысленного состояния компании скорее радует.

Мама, я в телевизоре! Вернее в телеграмм-канале Алексея Лукацкого

Мама, я в телевизоре! Вернее в телеграмм-канале Алексея Лукацкого. И не так важно, что это коммент про неудобочитаемость аббревиатур для классов решений из моей карты отечественных средств управления уязвимостями. Сам факт упоминания главным ИБ-блогером страны (17к+ подписчиков) и просто человеком-легендой считаю большой честью и успехом. Спасибо! 🙂

Что касается аббревиатур, то я специально хотел, чтобы на русском звучало основательно и в лучших традициях отечественного ИБ-нейминга, как БнД УБИ ФАУ «ГНИИИ ПТЗИ ФСТЭК России». Если получившиеся СУУ, СДУИ, СДУСП, СДУП, СДУК, САУ, СИУ какие-то такие ассоциации навевают, значит эффект достигнут. 😉

Плюс, всё изначально задумывалось с учетом перевода на английский:

Vulnerability Management Tools (VMT)
1. Vulnerability Detection Tools for Infrastructure (VDTI)
2. Vulnerability Detection Tools for Network Perimeter (VDTNP)
3. Vulnerability Detection Tools for Applications (VDTA)
4. Vulnerability Detection Tools for Code (VDTC)
5. Vulnerability Analysis Tools (VAT)
6. Vulnerability Remediation Tools (VRT)

И в таком виде уже смотрится как-то более привычно. 🙂

Заключительный пост про CISO-FORUM 2023

Заключительный пост про CISO-FORUM 2023Заключительный пост про CISO-FORUM 2023

Заключительный пост про CISO-FORUM 2023. Как по мне, мероприятие прошло просто отлично! 🔥

1. Было много приятного и разнообразного общения. Практически всё оно было на тему Vulnerability Management-а. 😊

2. Почти все из намеченных докладов удалось посмотреть и вынести для себя что-то полезное. С трансляцией в канале кажется вышло удачно, собираюсь такое практиковать. 🙂

3. Моя презентация "Карты отечественных околоVMных вендоров" тоже вполне удалась. Видео пока нет, но есть слайды. Было много дельных вопросов из зала. Подробно обсудили почему среди САУ (анализа) сейчас одни SGRC. Был провокационный вопрос можно ли считать отечественным решение, которое не работает на российском Linux (и насколько сами эти Linux-ы отечественные). 😄 Резонный вопрос: а где средства детектирования уязвимостей контейнеров? Буду думать как их лучше добавить. 🧐

Спасибо всем за общение и контент! Спасибо большое организаторам! До встречи в следующем году!

Upd. видеозапись выступления

Релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ)

Релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ)Релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ)

Релиз карты отечественных вендоров Средств Управления Уязвимостями (СУУ). Это результаты проекта, который стартовал 15 января. Драфты я выкладывал по мере готовности.

Карта доступна в двух видах:
- малая, только с логотипами
- полная, с описаниями категорий и характеристиками

Полная читабельна только в непожатом виде, см. ниже.

Я старался согласовывать с представителями вендоров присутствие на карте и характеристики. Получилось это сделать где-то с 80%. Если вы представитель вендора представленного на карте и у вас есть вопросы по этому поводу - пишите в личку @leonov_av, всё решим.

Ну и тем, кто будет сегодня на CISO-FORUM, заходите на мою презентацию карты в 12:30. 😉

Upd. отчет о выстулпении
Upd2. видеозапись выступления

Картинка "Средства Анализа Уязвимостей (САУ)" и "Средства Исправления Уязвимостей (СИУ)" в рамках проекта карты российских около-VM-ных вендоров

Картинка Средства Анализа Уязвимостей (САУ) и Средства Исправления Уязвимостей (СИУ) в рамках проекта карты российских около-VM-ных вендоров

Картинка "Средства Анализа Уязвимостей (САУ)" и "Средства Исправления Уязвимостей (СИУ)" в рамках проекта карты российских около-VM-ных вендоров.

Последние выкладываю вместе. Определяющим признаком для САУ является возможность импорта CVE/BDU из внешних источников, а для СИУ возможность исправлять уязвимости (например патчингом). Хочется надеяться, что таких решений станет больше.

Традиционный disclaimer: Характеристику не нужно воспринимать как описание всех особенностей и возможностей продукта! Тем более не стоит сравнивать продукты между собой только на основе этой характеристики. Характеристика должна показывать почему вендор попал в категорию.

Если какого-то вендора забыл в этой категории или есть вопросы по характеристикам, пишите в личку - обсудим, добавлю/поправлю. Ну или поясню почему получилось так, а не иначе. 🙂

Предыдущие картинки
- СДУИ (Инфраструктуры)
- СДУСП (Сетевого Периметра)
- СДУП (Приложений)
- СДУК (Кода)

Средства Анализа Уязвимостей (САУ) и Средства Исправления Уязвимостей (СИУ)

Средства Анализа Уязвимостей (САУ) и Средства Исправления Уязвимостей (СИУ).

5. Средства Анализа Уязвимостей (САУ)

Позволяют анализировать и приоритизировать уязвимости для конкретной инфраструктуры. Имеется в виду не дополнительная функциональность в рамках детектирующего решения, а решение позволяющее импортировать данные об уязвимостях из сторонних источников. Анализ может включать в себя построение цепочки атаки и симуляцию атаки.

R-Vision - R-Vision VM. Система автоматизации процесса управления уязвимостями, включающая выявление, агрегацию, приоритизацию и контроль устранения уязвимостей. Включает функциональность по анализу уязвимостей импортированных из внешних источников.

SECURITM. Сервис управления безопасностью на базе риск-ориентированного подхода. Содержит опциональный модуль управления техническими уязвимостями, позволяющий принимать результаты работы от сканеров безопасности. Оценка уровня критичности уязвимостей может проводиться в соответствие с методикой ФСТЭК.

6. Средства Исправления Уязвимостей (СИУ)

Позволяют автоматизированное исправлять уязвимости в конкретной инфраструктуре. Имеется в виду не управление задачами для системных администраторов, а непосредственное воздействие на актив, такое как обновление хоста или изменение его конфигурации.

Kaspersky - Security Center. Продукт для управления безопасностью IT-инфраструктуры с дополнительной функциональностью по автоматическому обновлению уязвимого ПО на Windows хостах.