Smart skanerlash. Mijoz kompyuterlarida zaif dasturiy ta'minotni aniqlash Zaif dasturiy ta'minot topildi

Uy / Mobil qurilmalar

Zaiflikni boshqarish - bu zaifliklarni aniqlash, baholash, tasniflash va hal qilish uchun echim tanlash. Zaifliklarni boshqarishning asosi zaifliklar to'g'risidagi ma'lumotlar omborlari bo'lib, ulardan biri zaifliklarni boshqarish tizimi "Forward Monitoring" hisoblanadi.

Bizning yechimimiz zaifliklar haqidagi ma'lumotlarning ko'rinishini nazorat qiladi operatsion tizimlar(Windows, Linux/Unix asosidagi), ofis va amaliy dasturlar, apparat ta'minoti, axborot xavfsizligi vositalari.

Ma'lumotlar manbalari

Zaifliklarni boshqarish tizimining ma'lumotlar bazasi dasturiy ta'minot"Istiqbolli monitoring" avtomatik ravishda quyidagi manbalardan to'ldiriladi:

  • Axborot xavfsizligi tahdidlarining ma'lumotlar banki (BIS) Rossiya FSTEC.
  • Milliy zaiflik ma'lumotlar bazasi (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian xavfsizlik xatolarini kuzatuvchisi.
  • CentOS pochta ro'yxati.

Biz ham foydalanamiz avtomatlashtirilgan usul zaiflik ma'lumotlar bazasini to'ldirish. Biz har kuni yuzdan ortiq turli xorijiy va rus manbalarini bir qator kalit so'zlar - ijtimoiy tarmoqlar, bloglar, mikrobloglar, ommaviy axborot vositalaridagi guruhlar uchun tahlil qiladigan veb-sahifalarni tekshirgich va tuzilmagan ma'lumotlar tahlilchisini ishlab chiqdik. axborot texnologiyalari va axborot xavfsizligini ta'minlash. Agar ushbu vositalar qidiruv mezonlariga mos keladigan narsani topsa, tahlilchi ma'lumotni qo'lda tekshiradi va zaiflik ma'lumotlar bazasiga kiritadi.

Dasturiy ta'minot zaifligi monitoringi

Zaifliklarni boshqarish tizimidan foydalanib, ishlab chiquvchilar o'z dasturiy ta'minotining uchinchi tomon komponentlarida aniqlangan zaifliklar mavjudligi va holatini kuzatishi mumkin.

Masalan, Hewlett Packard Enterprise kompaniyasining Secure Software Developer Life Cycle (SSDLC) modelida uchinchi tomon kutubxonalarini boshqarish markaziy o'rinni egallaydi.

Tizimimiz bir xil dasturiy mahsulotning parallel versiyalarida/qurilishlarida zaifliklar mavjudligini nazorat qiladi.

Bu shunday ishlaydi:

1. Ishlab chiquvchi bizga mahsulotda ishlatiladigan uchinchi tomon kutubxonalari va komponentlari ro'yxatini taqdim etadi.

2. Biz har kuni tekshiramiz:

b. ilgari aniqlangan zaifliklarni bartaraf etish usullari paydo bo'ladimi.

3. Belgilangan namunaga muvofiq zaiflikning holati yoki reytingi o'zgargan bo'lsa, biz ishlab chiquvchini xabardor qilamiz. Bu shuni anglatadiki, bitta kompaniyaning turli rivojlanish guruhlari ogohlantirishlar oladi va faqat ular ustida ishlayotgan mahsulot uchun zaifliklar holatini ko'radi.

Zaifliklarni boshqarish tizimining ogohlantirish chastotasi sozlanishi mumkin, ammo agar CVSS balli 7,5 dan yuqori bo'lgan zaiflik aniqlansa, ishlab chiquvchilar darhol ogohlantirish oladi.

ViPNet TIAS bilan integratsiya

ViPNet Threat Intelligence Analytics System dasturiy ta'minot va apparat tizimi kompyuter hujumlarini avtomatik ravishda aniqlaydi va turli manbalardan olingan voqealar asosida hodisalarni aniqlaydi. axborot xavfsizligi. ViPNet TIAS uchun voqealarning asosiy manbai ViPNet IDS bo'lib, u kiruvchi va chiquvchi xabarlarni tahlil qiladi. tarmoq trafigi qaror qabul qilish qoidalari asoslaridan foydalanish AM "Istiqbolli monitoring" ni ishlab chiqish qoidalari. Ba'zi imzolar zaifliklardan foydalanishni aniqlash uchun yoziladi.

Agar ViPNet TIAS zaiflikdan foydalangan holda axborot xavfsizligi hodisasini aniqlasa, zaiflik bilan bog'liq barcha ma'lumotlar, shu jumladan salbiy ta'sirni bartaraf etish yoki kompensatsiya qilish usullari boshqaruv tizimidan avtomatik ravishda hodisa kartasiga kiritiladi.

Voqealarni boshqarish tizimi, shuningdek, axborot xavfsizligi intsidentlarini tekshirishda yordam beradi, tahlilchilarni murosa ko'rsatkichlari va hodisadan ta'sirlangan potentsial axborot infratuzilmasi tugunlari haqida ma'lumot beradi.

Axborot tizimlarida zaifliklar mavjudligini monitoring qilish

Zaiflikni boshqarish tizimidan foydalanishning yana bir stsenariysi talab bo'yicha skanerlashdir.

Mijoz mustaqil ravishda o'rnatilgan vositalar yoki biz tomonidan ishlab chiqilgan skript yordamida tugunga o'rnatilgan tizim va amaliy dasturlar va komponentlar ro'yxatini (ish stantsiyasi, server, DBMS, dasturiy ta'minot to'plami, tarmoq uskunalari) yaratadi, ushbu ro'yxatni boshqaruvga uzatadi. tizimni ishga tushiradi va aniqlangan zaifliklar to'g'risida hisobot va ularning holati haqida davriy bildirishnomalarni oladi.

Tizim va umumiy zaiflik skanerlari o'rtasidagi farqlar:

  • Tugunlarda monitoring agentlarini o'rnatishni talab qilmaydi.
  • Tarmoqqa yuk yaratmaydi, chunki yechim arxitekturasining o'zi skanerlash agentlari va serverlarini ta'minlamaydi.
  • Uskunada yuk hosil qilmaydi, chunki komponentlar ro'yxati tizim buyruqlari yoki engil ochiq kodli skript tomonidan yaratilgan.
  • Axborotning chiqib ketish ehtimolini yo'q qiladi. "Istiqbolli monitoring" axborot tizimidagi tugunning jismoniy va mantiqiy joylashuvi yoki funktsional maqsadi haqida hech qanday ishonchli tarzda o'rgana olmaydi. Mijozning boshqariladigan perimetrini tark etadigan yagona ma'lumot dasturiy ta'minot komponentlari ro'yxatiga ega txt faylidir. Ushbu fayl kontent uchun tekshiriladi va mijozning o'zi tomonidan nazorat tizimiga yuklanadi.
  • Tizim ishlashi uchun bizga boshqariladigan tugunlarda hisoblar kerak emas. Ma'lumotlar sayt administratori tomonidan o'z nomidan to'planadi.
  • ViPNet VPN, IPsec yoki https orqali xavfsiz ma'lumot almashinuvi.

Perspective Monitoring zaifliklarni boshqarish xizmatiga ulanish mijozga ANZ.1 “Zaifliklarni aniqlash va tahlil qilish” talabini bajarishga yordam beradi. axborot tizimi Va zudlik bilan bartaraf etish yangi aniqlangan zaifliklar" Rossiya FSTECning 17 va 21-sonli buyruqlari. Bizning kompaniyamiz maxfiy ma'lumotlarni texnik himoya qilish bilan bog'liq faoliyat uchun Rossiya FSTEC litsenziyasi hisoblanadi.

Narxi

Minimal xarajat - tizimga ulangan 50 ta tugun uchun yiliga 25 000 rubl, agar ulanish uchun haqiqiy shartnoma mavjud bo'lsa.

Ba'zi hollarda zaifliklar dastur kodida sabotaj tipidagi nuqsonlarning paydo bo'lish xavfini oshiradigan turli xil kelib chiqish vositalaridan foydalanish tufayli yuzaga keladi.

Zaifliklar dasturiy ta'minotga uchinchi tomon komponentlari yoki erkin tarqatilgan kod (ochiq manba) qo'shilishi tufayli paydo bo'ladi. Boshqa birovning kodi ko'pincha chuqur tahlil va xavfsizlik sinovisiz "xuddi shunday" ishlatiladi.

Yaratilayotgan mahsulotga qo'shimcha hujjatsiz funktsiyalar yoki elementlarni ataylab kiritadigan jamoada insayder dasturchilar mavjudligini istisno qilmaslik kerak.

Dastur zaifliklarining tasnifi

Zaifliklar dizayn yoki yozish bosqichida uchraydigan xatolardan kelib chiqadi. dastur kodi.

Voqea bosqichiga qarab, ushbu turdagi tahdid dizayn, amalga oshirish va konfiguratsiya zaifliklariga bo'linadi.

  1. Dizayn paytida qilingan xatolarni aniqlash va bartaraf etish eng qiyin. Bular algoritmlardagi noaniqliklar, xatcho‘plar, turli modullar orasidagi interfeys yoki apparat vositalari bilan o‘zaro ishlash protokollaridagi nomuvofiqliklar, suboptimal texnologiyalarni joriy qilishdir. Ularni yo'q qilish juda ko'p mehnat talab qiladigan jarayon bo'lib, ular noaniq holatlarda - masalan, mo'ljallangan trafik hajmi oshib ketganda yoki katta hajmdagi qo'shimcha uskunalar ulanganda paydo bo'lishi mumkin, bu esa zarur bo'lgan xizmatlarni taqdim etishni qiyinlashtiradi. xavfsizlik darajasi va xavfsizlik devorini chetlab o'tish usullarining paydo bo'lishiga olib keladi.
  2. Amalga oshirishdagi zaifliklar dastur yozish yoki unga xavfsizlik algoritmlarini joriy etish bosqichida paydo bo'ladi. Bu hisoblash jarayonining noto'g'ri tashkil etilishi, sintaktik va mantiqiy nuqsonlar. Kamchilik buferning to'lib ketishiga yoki boshqa muammolarga olib kelishi xavfi mavjud. Ularni aniqlash juda ko'p vaqtni oladi va ularni yo'q qilish mashina kodining ayrim qismlarini tuzatishni o'z ichiga oladi.
  3. Uskuna va dasturiy ta'minot konfiguratsiyasidagi xatolar juda keng tarqalgan. Ularning umumiy sabablari etarlicha yuqori sifatli rivojlanish va to'g'ri ishlash uchun testlarning etishmasligi. qo'shimcha funktsiyalar. Bu turkumga ham kirishi mumkin oddiy parollar va standart hisoblar o'zgarishsiz qoldi.

Statistik ma'lumotlarga ko'ra, zaifliklar ayniqsa mashhur va keng tarqalgan mahsulotlarda - ish stoli va mobil operatsion tizimlarda, brauzerlarda topiladi.

Zaif dasturlardan foydalanish xavfi

Eng ko'p zaifliklarni o'z ichiga olgan dasturlar deyarli barcha kompyuterlarda o'rnatilgan. Kiberjinoyatchilar tomonidan bunday kamchiliklarni topish va ular uchun yozishdan bevosita manfaatdor.

Zaiflik aniqlangan paytdan boshlab tuzatish (yamoq) nashr etilgunga qadar juda ko'p vaqt o'tganligi sababli, dastur kodining xavfsizligidagi bo'shliqlar orqali kompyuter tizimlarini yuqtirish uchun juda ko'p imkoniyatlar mavjud. Bunday holda, foydalanuvchi, masalan, bir marta ekspluatatsiyaga ega zararli PDF-faylni ochishi kerak, shundan so'ng tajovuzkorlar ma'lumotlarga kirish huquqiga ega bo'ladilar.

Ikkinchi holda, infektsiya quyidagi algoritmga muvofiq sodir bo'ladi:

  • Foydalanuvchi qabul qiladi elektron pochta ishonchli jo'natuvchidan fishing elektron pochtasi.
  • Xatga ekspluatatsiyaga ega fayl biriktirilgan.
  • Agar foydalanuvchi faylni ochishga harakat qilsa, kompyuter virus, troyan (shifrlovchi) yoki boshqa zararli dastur bilan zararlanadi.
  • Kiberjinoyatchilar tizimga ruxsatsiz kirishadi.
  • Qimmatli ma'lumotlar o'g'irlanmoqda.

Turli kompaniyalar (Kasperskiy laboratoriyasi, Positive Technologies) tomonidan olib borilgan tadqiqotlar shuni ko'rsatadiki, deyarli har qanday dasturda, jumladan antiviruslarda zaifliklar mavjud. Shuning uchun, o'rnatish ehtimoli dasturiy mahsulot, turli darajadagi tanqidiylikdagi kamchiliklarni o'z ichiga olgan, juda yuqori.

Dasturiy ta'minotdagi bo'shliqlar sonini minimallashtirish uchun SDL (Security Development Lifecycle, safe development lifecycle) dan foydalanish kerak. SDL texnologiyasi ilovalarni yaratish va qo'llab-quvvatlashning barcha bosqichlarida xatolar sonini kamaytirish uchun ishlatiladi. Shunday qilib, dasturiy ta'minotni loyihalashda, axborot xavfsizligi bo'yicha mutaxassislar va dasturchilar zaifliklarni topish uchun kiber tahdidlarni modellashtiradilar. Dasturlash jarayonida yuzaga kelishi mumkin bo'lgan kamchiliklar haqida darhol xabar berish uchun avtomatik vositalar jarayonga kiritilgan. Ishlab chiquvchilar ishonchsiz foydalanuvchilar uchun mavjud bo'lgan funksionallikni sezilarli darajada cheklashga intilishadi, bu esa hujum yuzasini kamaytirishga yordam beradi.

Zaifliklarning ta'sirini va ular tomonidan etkazilgan zararni minimallashtirish uchun siz ba'zi qoidalarga amal qilishingiz kerak:

  • Ilovalar uchun ishlab chiquvchi tomonidan chiqarilgan tuzatishlarni (yamoqlarni) zudlik bilan o'rnating yoki (afzalroq) avtomatik yangilash rejimini yoqing.
  • Iloji bo'lsa, sifati va shubhali dasturlarni o'rnatmang texnik yordam savollar tug'diradi.
  • Xavfsizlik xatolarini qidirish va kerak bo'lganda dasturiy ta'minotni yangilash imkonini beruvchi maxsus zaiflik skanerlaridan yoki antivirus mahsulotlarining maxsus funktsiyalaridan foydalaning.

Hozirda ishlab chiqilgan katta raqam dasturning zaif tomonlarini qidirishni avtomatlashtirish uchun mo'ljallangan vositalar. Ushbu maqolada ulardan ba'zilari muhokama qilinadi.

Kirish

Statik kod tahlili - bu dasturlarning dastlabki kodida amalga oshiriladigan va o'rganilayotgan dasturni amalda bajarmasdan amalga oshiriladigan dasturiy tahlil.

Dasturiy ta'minot ko'pincha dastur kodidagi xatolar tufayli turli zaifliklarni o'z ichiga oladi. Ba'zi hollarda dasturni ishlab chiqishda yo'l qo'yilgan xatolar dasturning ishlamay qolishiga olib keladi va shuning uchun normal ishlash dasturlar: bu ko'pincha ma'lumotlarning o'zgarishi va shikastlanishiga olib keladi, dasturni yoki hatto tizimni to'xtatadi. Ko'pgina zaifliklar tashqaridan olingan ma'lumotlarni noto'g'ri qayta ishlash yoki uning etarli darajada qat'iy tekshirilmaganligi bilan bog'liq.

Zaifliklarni aniqlash uchun turli xil vositalar qo'llaniladi, masalan, statik analizatorlar manba kodi dasturlar, ularning umumiy ko'rinishi ushbu maqolada keltirilgan.

Xavfsizlik zaifliklarining tasnifi

Dasturning barcha mumkin bo'lgan kirish ma'lumotlarida to'g'ri ishlashiga bo'lgan talab buzilgan taqdirda, xavfsizlik zaifliklari deb ataladigan narsalar paydo bo'lishi mumkin bo'ladi. Xavfsizlik zaifliklari butun tizimning xavfsizlik cheklovlarini yengish uchun bitta dasturdan foydalanish mumkinligini anglatishi mumkin.

Dasturiy ta'minotdagi xatolarga qarab xavfsizlik zaifliklarining tasnifi:

  • Bufer to'lib ketishi. Ushbu zaiflik dasturni bajarish jarayonida xotiradagi chegaradan tashqari massiv ustidan nazoratning yo'qligi tufayli yuzaga keladi. Juda katta hajmdagi ma'lumotlar paketi cheklangan o'lchamli buferni to'ldirganda, begona xotira joylarining mazmuni ustiga yoziladi, bu esa dasturning ishdan chiqishiga va chiqishiga olib keladi. Jarayon xotirasida buferning joylashishiga qarab, buferning to'lib ketishi stekda (stek buferining to'lib ketishi), uyada (uyma buferning to'lib ketishi) va statik ma'lumotlar maydonida (bss buferining to'lib ketishi) farqlanadi.
  • Buzilgan kirish zaifligi. Buzilgan kirish zaifliklari foydalanuvchi kiritgan ma'lumotlar tarjimonga yetarlicha nazoratsiz uzatilganda paydo bo'lishi mumkin. tashqi til(odatda Unix qobig'i yoki SQL tili). Bunday holda, foydalanuvchi kiritilgan ma'lumotlarni shunday belgilashi mumkinki, ishga tushirilgan tarjimon zaif dastur mualliflari tomonidan mo'ljallanganidan butunlay boshqacha buyruqni bajaradi.
  • Format satrining zaifligi. Bu tur Xavfsizlik zaifliklari "buzilgan kirish" zaifligining pastki sinfidir. Bu C standart kutubxonasining printf, fprintf, scanf va boshqalar formatidagi kiritish-chiqarish funksiyalaridan foydalanilganda parametrlarni yetarlicha nazorat qilmaslik tufayli yuzaga keladi. Ushbu funktsiyalar o'zlarining parametrlaridan biri sifatida keyingi funktsiya argumentlarining kirish yoki chiqish formatini belgilaydigan belgilar qatorini oladi. Agar foydalanuvchi formatlash turini aniqlay olsa, bu zaiflik string formatlash funksiyalaridan muvaffaqiyatsiz foydalanish natijasida yuzaga kelishi mumkin.
  • Sinxronizatsiya xatolari natijasida zaifliklar (poyga shartlari). Ko'p vazifani bajarish bilan bog'liq muammolar "poyga shartlari" deb ataladigan vaziyatlarga olib keladi: ko'p vazifali muhitda ishlashga mo'ljallanmagan dastur, masalan, foydalanadigan fayllarni boshqa dastur tomonidan o'zgartirilmasligiga ishonishi mumkin. Natijada, ushbu ishchi fayllarning mazmunini zudlik bilan almashtirgan tajovuzkor dasturni muayyan harakatlarni bajarishga majbur qilishi mumkin.

Albatta, sanab o'tilganlarga qo'shimcha ravishda, xavfsizlik zaifliklarining boshqa sinflari ham mavjud.

Mavjud analizatorlarni ko'rib chiqish

Dasturlardagi xavfsizlik zaifliklarini aniqlash uchun quyidagi vositalar qo'llaniladi:

  • Dinamik tuzatuvchilar. Dasturni bajarish jarayonida disk raskadrovka qilish imkonini beruvchi vositalar.
  • Statik analizatorlar (statik tuzatuvchilar). Dasturni statik tahlil qilish jarayonida to'plangan ma'lumotlardan foydalanadigan asboblar.

Statik analizatorlar dasturda xato bo'lishi mumkin bo'lgan joylarga ishora qiladi. Ushbu shubhali kod qismlari xatolikni o'z ichiga olishi yoki mutlaqo zararsiz bo'lishi mumkin.

Ushbu maqolada bir nechta mavjud statik analizatorlar haqida umumiy ma'lumot berilgan. Keling, ularning har birini batafsil ko'rib chiqaylik.

Ishga tushganda aqlli skanerlash Avast dasturi kompyuteringizni quyidagi turdagi muammolarni tekshiradi va keyin ularni hal qilish uchun echimlarni taklif qiladi.

  • Viruslar: o'z ichiga olgan fayllar zararli kod, bu sizning kompyuteringiz xavfsizligi va ishlashiga ta'sir qilishi mumkin.
  • Zaif dasturiy ta'minot: Yangilashni talab qiladigan va tajovuzkorlar tomonidan tizimingizga kirish uchun foydalanishi mumkin bo'lgan dasturlar.
  • Yomon obro'ga ega brauzer kengaytmalari: Odatda siz bilmagan holda o'rnatiladigan va tizim ishlashiga ta'sir qiluvchi brauzer kengaytmalari.
  • Zaif parollar: Bir nechta kirish uchun ishlatiladigan parollar hisob onlayn va osongina buzib kirishi yoki buzilishi mumkin.
  • Tarmoq tahdidlari: sizning tarmog'ingizga hujum qilish imkonini beradigan zaifliklar tarmoq qurilmalari va router.
  • Ishlash muammolari: ob'ektlar ( keraksiz fayllar va ilovalar, sozlamalar bilan bog'liq muammolar) kompyuterning ishlashiga xalaqit berishi mumkin.
  • Qarama-qarshi antiviruslar: Avast bilan kompyuteringizga o'rnatilgan antivirus dasturlari. Bir nechta mavjudligi antivirus dasturlari kompyuteringizni sekinlashtiradi va virusga qarshi himoya samaradorligini pasaytiradi.

Eslatma. Smart Scan tomonidan aniqlangan ayrim muammolarni hal qilish uchun alohida litsenziya talab qilinishi mumkin. -da keraksiz muammo turlarini aniqlash o'chirib qo'yilishi mumkin.

Aniqlangan muammolarni hal qilish

Skanerlash maydoni yonidagi yashil tasdiq belgisi ushbu sohada hech qanday muammo topilmaganligini ko'rsatadi. Qizil xoch skanerlash bir yoki bir nechta tegishli muammolarni aniqlaganligini anglatadi.

Aniqlangan muammolar haqida aniq ma'lumotlarni ko'rish uchun bosing Hamma narsani hal qiling. Smart Scan har bir muammoning tafsilotlarini ko'rsatadi va elementni bosish orqali uni darhol tuzatish variantini taklif qiladi Qaror qiling, yoki keyinroq bosing Ushbu bosqichni o'tkazib yuboring.

Eslatma. Antivirusni skanerlash jurnallarini skanerlash tarixida ko'rish mumkin, ularga tanlash orqali kirish mumkin Antivirus himoyasi.

Smart Scan sozlamalarini boshqaring

Smart Scan sozlamalarini o'zgartirish uchun ni tanlang Sozlamalar Umumiy Smart Scan va quyidagi muammo turlaridan qaysi birini aqlli skanerlashni xohlayotganingizni belgilang.

  • Viruslar
  • Eskirgan dasturiy ta'minot
  • Brauzer qo'shimchalari
  • Tarmoq tahdidlari
  • Muvofiqlik muammolari
  • Ishlash muammolari
  • Zaif parollar

Odatiy bo'lib, barcha muammo turlari yoqilgan. Smart Scan-ni ishga tushirishda muayyan muammoni tekshirishni to'xtatish uchun slayderni bosing Kiritilgan holatni o'zgartirishi uchun muammo turining yonida Oʻchirilgan.

bosing Sozlamalar yozuvi yonida Viruslarni skanerlash skanerlash sozlamalarini o'zgartirish uchun.

Ushbu muammoni ko'rib chiqishning yana bir usuli shundaki, kompaniyalar dasturda zaiflik mavjud bo'lganda tezda javob berishlari kerak. Bu IT bo'limidan aniq kuzatib borish imkoniyatiga ega bo'lishini talab qiladi o'rnatilgan ilovalar, avtomatlashtirish va standart vositalar yordamida komponentlar va yamoqlar. Dasturiy ta'minot teglarini (19770-2) standartlashtirish bo'yicha sanoat harakati mavjud, ular o'rnatilgan dasturiy ta'minotni identifikatsiya qiluvchi ilova, komponent va/yoki yamoq bilan o'rnatilgan XML fayllari va komponent yoki yamoq bo'lsa, ular qaysi ilova qismi. Teglar nufuzli nashriyot ma'lumotlariga, versiya ma'lumotlariga, fayl nomi bilan fayllar ro'yxatiga ega, xavfsiz fayl xeshi va o'lcham, o'rnatilgan dastur tizimda ekanligini va ikkilik fayllar uchinchi tomon tomonidan o'zgartirilmaganligini tasdiqlash uchun ishlatilishi mumkin. Ushbu teglar imzolangan raqamli imzo nashriyotchi.

Zaiflik ma'lum bo'lganda, AT bo'limlari zaif dasturiy ta'minotga ega tizimlarni darhol aniqlash va tizimlarni yangilash choralarini ko'rish uchun o'zlarining aktivlarini boshqarish dasturlaridan foydalanishlari mumkin. Teglar yamoq o'rnatilganligini tekshirish uchun ishlatilishi mumkin bo'lgan yamoq yoki yangilanishning bir qismi bo'lishi mumkin. Shunday qilib, IT bo'limlari NIST Milliy zaiflik ma'lumotlar bazasi kabi resurslardan o'zlarining aktivlarini boshqarish vositalarini boshqarish vositasi sifatida foydalanishlari mumkin, shuning uchun kompaniya tomonidan zaiflik NVDga yuborilgandan so'ng, AT darhol yangi zaifliklarni ularniki bilan solishtirishi mumkin.

TagVault.org (www.tagvault.org) nomli IEEE/ISTO notijorat tashkiloti orqali AQSh hukumati bilan ISO 19770-2 standartini tatbiq etish bo'yicha ishlaydigan kompaniyalar guruhi mavjud bo'lib, bu avtomatlashtirish darajasiga imkon beradi. Bir nuqtada, ushbu dasturga mos keladigan teglar, ehtimol, keyingi ikki yil ichida AQSh hukumatiga sotiladigan dasturiy ta'minot uchun majburiy bo'ladi.

Shunday qilib, kun oxirida qaysi ilovalar va dasturiy ta'minotning o'ziga xos versiyalaridan foydalanayotganingiz haqida xabar bermaslik yaxshi amaliyotdir, lekin avval aytib o'tilganidek, bu qiyin bo'lishi mumkin. Sizda toʻgʻri, eng soʻnggi dasturiy taʼminot inventariga ega boʻlishingiz, uni NVD NVID kabi maʼlum zaifliklar roʻyxati bilan muntazam taqqoslab turishini va IT tahdidni bartaraf etish uchun darhol choralar koʻrishini taʼminlashni xohlaysiz oxirgi aniqlash bosqinlari, antivirus skanerlash va boshqa atrof-muhitni qulflash usullari, hech bo'lmaganda, sizning muhitingiz uchun xavf tug'dirishi juda qiyin bo'ladi va agar bu sodir bo'lsa, u uzoq vaqt davomida aniqlanmaydi.

© 2024 ermake.ru -- Kompyuterni ta'mirlash haqida - Axborot portali