В новом выпуске проекта «Высокие технологии для бизнеса» речь пойдет о приоритетах в исправлении уязвимостей ИТ-инфраструктуры.
Сегодня на рынке существует множество сканеров безопасности, способных обнаруживать уязвимости в ИТ инфраструктуре организации.
Главная же сложность тут заключается не в самом поиске дыр, а в том, как и когда их ликвидировать. После сканирования компания обычно получает сотни и даже тысячи найденных уязвимостей, а исправить их всех разом просто физически невозможно. Комментирует ведущий менеджер поддержки продаж компании R-Vision Егор Захаренко:
Ведущий менеджер поддержки продаж компании R-Vision Егор Захаренко Компаниям нужна не просто технология поиска уязвимостей, а некий автоматизированный процесс, берущий на себя большую часть рутинных действий не только по поиску, но и ранжированию по важности обнаруженных проблем. Важно понимать, что требуется устранить в первую очередь, а что потом. Например, система обнаружила похожие уязвимости на компьютерах у сотрудника АХО и генерального директора. И естественно в первую очередь мы должны устранить её у руководителя, а потом у всех остальных. Важно подходить к этому вопросу именно с точки зрения приоритетов, критичности защищаемых активов, а также вероятности использования этой уязвимости злоумышленниками — на основе нашей собранной аналитики. Для каждой компании, с учётом специфики её ИТ-инфраструктуры набор таких правил может быть разный, и это важно учитывать.
Эксперты рекомендуют обязательно настраивать такие правила приоритизации, чтобы иметь чёткие алгоритмы реагирования, и при возникновении реальных кибер-угроз грамотно расходовать ресурсы на их устранение.