суббота, 24 декабря 2011 г.
Причины провала проектов по тестированию (внедрению) систем управления уязвимостями
пятница, 23 декабря 2011 г.
Qualys и защита ПДн
суббота, 17 декабря 2011 г.
Порядок тестирования QualysVM
Периодически проводя презентации/тестирование QualysGuard® Vulnerability Management (VM) на стороне Заказчика, пришли вот к такой удобной последовательности действий (подойдет и для внедрения QualysGuard):
00. Подключение, настройка модуля appliance в ИТ-инфраструктуре Заказчика.
0. Активация учетной записи и привязка модуля appliance
1. Обзор интерфейса.
2. Старт mapping (построение карты сети) для внутреннего и внешнего сегментов.
3. Создание новых ролей работы с QualysGuard (при необходимости).
4. Просмотр результатов mapping. Выбор активов для сканирования и их категорирование (желательно).
5. Создание профиля сканирования (+доверенная авторизация, желательно).
6. Запуск внутреннего сканирования.
7. Запуск внешнего сканирования.
8. Просмотр и корректировка шаблонов отчетов.
9. Анализ результатов сканирования.
10. Исправление уязвимостей.
11. Повторное сканирование.
Такая схема позволяет достаточно быстро ознакомиться, настроить и начать работать с QualysGuard.
Шаги 00-3 просты и требуют 5-10 минут времени. Шаг 4 обычно занимает минут 10-25 зависит от заинтересованности Заказчика и готовности выбрать объекты для сканирования. Тут также рекомендуется провести категорирование активов, что позволит более наглядно получить представление о существующих рисках. Шаг 5 также занимает 10-25 минут в зависимости от интереса Заказчика к детальным настройкам профиля сканирования QualysGuard, а также наличия специально подготовленных учетных записей для доверенного сканирования (напомню. что доверенное сканирование позволяет QualysGuard получать более точную информацию о наличии уязвимостей). Шаги 6 и 7 запускаются в течении пары минут, но QualysGuard требуется время для проведения сканирования каждого хоста. Оно будет зависеть от операционной системы хоста, пропускной способности каналов связи, от профиля сканирования, наличия доверенной авторизации и т.д. В среднем стоит ориентироваться минут на 15-20 для 1го хоста. Во время сканирования можно провести шаг 8, посмотреть существующие шаблоны отчетов и, при необходимости, создать свои. Это занимает 10-15 минут. Анализ результатов сканирования обычно бывает 20-40 минут в зависимости от вопросов и интереса Заказчика..
Таким образом за 3-4 часа можно познакомиться с системой QualysGuard, научиться ей пользоваться и уже получить конкретные результаты и рекомендации. Часть уязвимостей уже тоже можно попробовать устранить в тот же день, а значит и повысить уровень информационной безопасности.
четверг, 15 декабря 2011 г.
Про уровни уязвимостей QualysGuard
Многие знают, что QualysGuard® Vulnerability Management для оценки уровня уязвимостей использует шкалу от 1 до 5.
Вот, что она значит:
Уровень
(Severity)
|
Критичность уязвимости
|
Описание
|
1
|
Minimal
|
Злоумышленник может
получить дополнительную информацию о хосте (открытые порты, сервисы и пр.) и
может использовать данную информацию для поиска других уязвимостей.
|
2
|
Medium
|
Злоумышленник может
собрать чувствительную информацию о хосте, например, версии установленного программного
обеспечения. Далее он может использовать известные уязвимости для данной
версии программного обеспечения.
|
3
|
Serious
|
Злоумышленник может
получить доступ к специфичной информации, хранящейся на хосте, включая
настройки безопасности (например, правила фильтрации, перечень служб безопасности
и пр.), может получить неавторизованный доступ к ряду сервисов (например,
ретрансляции почты). Вред от действий злоумышленника может быть достаточно
серьезным (организация DoS-атак,
подготовка и реализация более серьезных атак).
|
4
|
Critical
|
Злоумышленник может
контролировать хост и перехватывать критичную информацию.
Уязвимости данного уровня
включают, например, возможность получения полного доступа на чтение ко всем
файлам, хранящимся на хосте, в том числе и к перечню всех пользователей.
|
5
|
Urgent
|
Злоумышленник может получить
полный контроль над хостом, включая права на чтение и запись файлов,
удаленное выполнение команд, внесение изменений в настройки.
|
При таком подходе необходимо к кратчайшие сроки устранять уязвимости 4 и 5 уровня и планировать устранение уязвимостей более низкого уровня.
P.S. Другие продукты, оценивающие уязвимости могут использовать свои собственные шкалы. Так, например, у Nessus их 4: "Low", "Medium", "High" и "Critical". При этом уровень "привязывается" напрямую к CVSS (Common Vulnerability Scoring System): L<5, M<7, H<10, C=10. Qualys также ориентируется на эту шкалу, но исходит из возможных последствий эксплуатации уязвимостей, поэтому 4й уровень Qualys может быть 5-10 по шкале CVSS.
Стоит учитывать разницу в шкалах при сравнении результатов отчетов, сделанных разными решениями по оценке и управлению уязвимостями.
среда, 7 декабря 2011 г.
Ближайшие обновления QualysGuard
На 15 декабря 2011 запланировано несколько интересных обновлений QualysGuard (QualysGuard®, Version 6.23):
- Расширены возможностей аутентификации для доверенного сканирования Oracle.
- !!!Добавлена возможность самостоятельного удаления IP-адресов из подписки (лицензии). Напомню, что до этого в случае необходимости удаления неверных IP-адресов (добавленных по ошибке, или "мертвых" IP), которые пользователи добавляли в подписку, требовалось проходить не простую процедуру взаимодействия с технической службой Qulays. Теперь "подчистить" перечень IP-адресов можно самостоятельно. А это очень полезно, т.к. стоимость решений Qualys напрямую зависит от количества IP-адресов в подписке.
- Добавлена новая иконка, отображающая статус подключения сканера к ЦОДу Qualys.
- Внесены небольшие улучшения в отчеты QualysQuard Vulnurability Management, связанные с датами последних сканирований и датами исправления уязвимостей.
- В модуле QualysQuard Policy Compliance улучшен интерфейс для создания политик контроля. Теперь слева от текста создаваемой политики отображаются группы контролей и другая необходимая инфомация.
- !!! В модуле QualysQuard Policy Compliance появилась функция определения золотого образа/сечения (Golden Image). По сути, мы показываем Qualys некий "идеальный" актив, который система будет использовать как эталон/стандарт, создав предварительно необходимые правила (политику). Остальные аналогичные активы (их настройки) мы уже можем сравнивать с ним.
- !!! В модуле QualysQuard Policy Compliance добавлена функция подсказок необходимости обновления устаревших контролей.
- Внесены изменения в работу с API (интерфейса программирования приложений, позволяющего эффективно взаимодействовать с внешними программными продуктами).
- !!! Переход с версии QualysQuard WAS (Web Application Scanning) 1.0 на WAS 2.1 (хотя некоторые пользователи уже работали с тестовой версией WAS 2.0...). Тут и новый интерфейс, и обновленные отчеты и Dashboard, улучшенное управление ролями и областью сканирования, добавление тэгов, поддержка аутентификации Selenium и клиентских сертификатов.
Подписаться на:
Сообщения (Atom)