fbpx

Jak wykryć niebezpieczne luki w infrastrukturze IT?

Czy luki w zabezpieczeniach są niebezpieczne?

Swego czasu wskazywałem w jednym z moich blogowych wpisów, że bezpieczeństwo IT to ciągły proces, na który składa się wiele elementów. Jednym z nich jest mapowanie zagrożeń, nim jednak do tego przejdziemy, czy wiesz, że średnio co 90 minut wykrywana jest nowa luka w zabezpieczeniach IT? A jej eliminacja zajmuje około 103 dni? Nowe luki w zabezpieczeniach są wykorzystywane przez atakujących już po 15 dniach, dlatego ich szybka identyfikacja i likwidacja jest tak niezmiernie istotna. 

Cyberustawa - definiuje obowiązki firm

28 sierpnia 2018 r. weszła w życie Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, gdzie ustawodawca zdefiniował m.in. pojęcie podatności – jest to właściwość systemu informacyjnego, która może być wykorzystana przez zagrożenie cyberbezpieczeństwa. 

W ustawie zostały także wyszczególnione obowiązki operatorów usług kluczowych m.in. w zakresie mapowania zagrożeń, należą do nich:

  •  zbieranie informacji o zagrożeniach cyberbezpieczeństwa i podatnościach,
  • przeprowadzanie w uzasadnionych przypadkach badania urządzenia informatycznego lub oprogramowania w celu identyfikacji podatności, której wykorzystanie może zagrozić w szczególności integralności, poufności, rozliczalności, autentyczności lub dostępności przetwarzanych danych,
  • niezwłoczne podejmowanie działań po dostrzeżeniu podatności lub zagrożeń cyberbezpieczeństwa,
  • i wiele innych, skończywszy nawet na tym, że ustawodawca przewiduje kary dla tych, którzy podatności nie usunęli.

Wprawdzie ustawodawca obliguje do takich działań operatorów usług kluczowych, jednak w naszej ocenie, żaden przedsiębiorca w obecnych okolicznościach nie powinien bagatelizować tej kwestii – nie możemy pozwolić sobie na brak wiedzy o słabych punktach firmowej sieci, to groziłoby utraceniem przewagi nad nieustannie atakującymi nas hakerami.

Zarządzaj krytycznymi podatnościami dla biznesu za pomocą F-Secure RADAR

F-Secure RADAR umożliwia realne zarządzanie podatnościami. Każdej odkrytej luce możemy przypisać odpowiedni status od chwili wykrycia, poprzez proces jej usuwania, aż do całkowitego wyeliminowania. Co ważne, obsługiwane są też zdarzenia wskazujące na ponowne pojawienie się już raz załatanej podatności (np. na innym hoście), które jest od razu wskazywane odpowiednim statusem. Istotna jest też możliwość określenia podatności jako akceptowalnego ryzyka (wiemy, że jest to luka, ale zdajemy sobie sprawę, że z jakichś względów nie możemy jej załatać i musimy z nią żyć).

f-secure radar

Jedną z zalet platformy jest bezagentowe skanowanie. Chcąc przeskanować swoją infrastrukturę, nie musimy instalować na komputerach żadnego oprogramowania. Wystarczy jedna maszyna, na której instalujemy oprogramowanie w postaci Scan Node’a, którego następnie rejestrujemy w konsoli F-Secure RADAR. Od tej chwili będzie on dostępny do wyboru w ustawieniach skanowania. Należy jedynie pamiętać, że host, na którym został zainstalowany Scan Node musi mieć dostęp do skanowanej podsieci. Sam Scan Node potrafi sprawdzić wszystkie hosty, które do komunikacji używają protokołu IP.

f-secure radar

F-Secure RADAR to coś więcej niż skaner podatności!

Cenną opcją, którą oferuje F-Secure RADAR jest możliwość przeprowadzenia skanowania z podaniem poświadczeń, tzw. uwierzytelnione skanowanie. Domyślnie, bez uwierzytelnienia, skanowanie odbywa się na podstawie wykrytych w sieci usług i otwartych portów. Po podaniu poświadczeń możliwe jest uzyskanie bardziej szczegółowych danych o skanowanych systemach, brakujących poprawkach systemu operacyjnego czy lukach w konkretnych wersjach oprogramowania firm trzecich. 

radar f-secure pulpit

Ponadto, jeżeli z systemu korzysta więcej niż jedna osoba, to bez posiadania dodatkowego oprogramowania możemy tworzyć, kontrolować i zarządzać zgłoszeniami dotyczącymi określonych podatności lub hostów. Możemy w takim zgłoszeniu określać zarówno ostateczny termin usunięcia podatności tzw. deadline, jak i zakładany i rzeczywisty czas potrzebny na rozwiązania problemu. W F-Secure RADAR nie zabrakło również takich funkcjonalności jak komentarze czy możliwość dodawania tagów.

Czytelne raporty F-Secure RADAR ułatwią Twoją pracę

Na pewno ciekawą i przydatną funkcjonalnością F-Secure RADAR jest sposób prezentowania wyników skanowania i możliwość przeglądania bazy wykrywanych podatności. Ich podział, nie tylko ze względu na hosty, na których występuje, ale także ze względu na stopień podatności niezwykle ułatwia zarządzanie podatnościami. Jeden rzut oka wystarczy, aby było wiadomo, którą grupą podatności należy zająć się w pierwszej kolejności. Dodatkowym ułatwieniem jest informacja zawarta w bazie wykrywanych podatności mówiąca o dostępności publicznych exploitów dla danej luki. Warto dodać, że bazę tę możemy przeglądać nie tylko w kontekście luk wykrytych w naszej infrastrukturze, ale również w kontekście możliwości, jakimi dysponuje platforma.

f-secure radar mapowanie zagrożeń

Dlaczego warto mapować podatności za pomocą F-Secure RADAR?

Bieżące zarządzanie lukami w zabezpieczeniach jest znacznie mniej kosztowne niż przywracanie systemu po skutecznym ataku cyberprzestępców czy potężnej awarii.  

Nie martw się, jeśli cierpisz na chroniczny brak czasu, ludzi lub zasobów, aby skutecznie zarządzać podatnościami, F-Secure RADAR jest również usługą zarządzaną, a my jesteśmy po to, by Ci pomóc i zatroszczyć się o Twoje cyberbezpeczeństwo.

Zapisz się na
newsletter
Współpracujemy z najlepszymi:
Sprawdź jak ocenili nas klienci
5/5
Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Zapytaj o produkt

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl