<
  • Главная
Статьи

сканер безпеки

  1. Пошук вразливостей
  2. Пошук і установка оновлень
  3. Контроль конфігурацій і оцінка відповідності політикам безпеки (Compliance)
  4. Безпека баз даних
  5. інвентаризація мережі
  6. контроль цілісності
  7. сканер мережі
  8. Підбір паролів
  9. документування аудиту
  10. Безпека серверів

У класифікації засобів аналізу захищеності RedCheck є професійним сканером безпеки, що поєднує мережеві і системні перевірки

У класифікації засобів аналізу захищеності RedCheck є професійним сканером безпеки, що поєднує мережеві і системні перевірки. Його функціональні можливості посилені засобами контролю відповідності, механізмами оцінки захищеності СУБД, сертифікованими засобами контролю цілісності і ряд інших корисних функцій, які роблять його ефективним засобом пошуку вразливостей для великого числа відомих атак.

RedCheck створює "моментальний знімок" стану безпеки системи, дозволяє фахівцям ІБ виявляти помилки адміністраторів або виконувати аудит системи для оцінки відповідності прийнятим в організації політиками безпеки.

Пошук вразливостей

Сканер безпеки RedCheck виконує централізоване і / або локальне сканування хостів в мережі на наявність вразливостей операційних систем, спеціального та прикладного ПО. Аудит хостів може здійснюватися в ручному або автоматичному режимах за сформованими на консолі управління завданнями. Сканування виконуються або з використанням постійно працюють керованих служб-агентів, або на основі безагентной технології (agentless). Перевірки побудовані на зіставленні стану параметрів системи сигнатурам вразливостей, що містяться у відкритому репозиторії OVALdb і описаних в форматі SCAP . Сьогодні в базі даних RedCheck є описи вразливостей для різних сучасних платформ і великої кількості популярних прикладних програм, включаючи:

  • всі серверні і клієнтські операційні системи Microsoft Windows, починаючи з Windows XP / Server 2003;
  • серверні і клієнтські операційні системи Red Hat, CentOS, Debian, Ubuntu, ROSA;
  • офісні пакети Microsoft, Adobe, OpenOffice для Linux-платформ;
  • СУБД Microsoft SQL 2008 / 2008R2 / 2012 Oracle database for Linux / Windows, Oracle MySQL;
  • браузери Microsoft Explorer, Opera, Google Chrome;
  • фреймворки, засоби віртуалізації, мови програмування і багато іншого.

Контент вразливостей щодня актуалізується і поповнюється новими платформами і продуктами. Оновлення контенту відбувається автоматично при кожному запуску програми.

Результати сканування зберігаються в розділі «Історія» і можуть бути представлені у вигляді диференціального або загального звітів. За допомогою диференціальних звітів можна контролювати ефективність заходів щодо запобігання раніше виявлених вразливостей і легко відстежувати знову з'явилися уразливості.

приклад звіту з пошуку вразливостей Windows.

приклад звіту з пошуку вразливостей Cisco.

Пошук і установка оновлень

У міру виявлення вразливостей, кожен поважаючий себе розробник прагне якомога швидше виправити помилки в коді, випустивши оновлення безпеки або нові версії програм. У свою чергу, завданням будь-якого адміністратора є своєчасно встановити оновлення, що вийшли, щоб ліквідувати потенційні загрози.

RedCheck швидко і точно вкаже на яких бракує в системі поновлення, застарілі версії програм і програми, зняті з підтримки розробником (End-Of-Life). У звіті про результати аудиту користувач знайде необхідні інструкції по установці оновлень. У базі сканера містяться відомості про поновлення серверних і клієнтських операційних систем Microsoft, популярних Linux платформ, а також великої кількості прикладних програм.

RedCheck - єдиний в своєму класі сканер, який не тільки виявляє, але і самостійно встановлює відсутні оновлення безпеки. RedCheck здатний інтегруватися з роллю WSUS для серверів під управлінням Microsoft Windows Server і з допомогою спеціального Агента здійснювати установку оновлень безпеки як для продуктів Microsоft, так і для програм сторонніх розробників. Сьогодні доступна установка оновлень продуктів компанії Microsoft і більше 100 популярних програм інших вендорів, таких як Adobe, PostgreSQL, Google та ін. Каталог програм, оновлюваних за допомогою RedCheck, постійно розширюється.

Спеціально для російських користувачів сертифікованих за вимогами безпеки продуктів Microsоft реалізований легітимний механізм управління (установки) оновленнями, які пройшли процедуру інспекційного контролю. Тепер можна з допомогою RedCheck і WSUS встановлювати оновлення безпеки, не порушуючи вказівок по експлуатації для сертифікованих версій продуктів Microsoft.

приклад звіту з пошуку оновлень Windows.

приклад звіту з пошуку оновлень Linux.

Контроль конфігурацій і оцінка відповідності політикам безпеки (Compliance)

Найбільш простий і доступний спосіб зламати «оборону» - це знайти системи, що містять програмне забезпечення, інстальоване з настройками за замовчуванням. Як правило, такі зміни надають максимальну функціональність програм, але не гарантують їх безпеку. Завжди передбачається, що здійснення налаштувань безпеки і контроль за їх незмінністю - обов'язок фахівця ІБ або користувача. На жаль, саме "людський фактор", а точніше, відсутність належної кваліфікації та відповідальності адміністраторів часто є головною загрозою безпеки. Також варто відзначити ще один важливий момент - налаштування безпеки повинні бути розумними, збалансованими і не заважати рішенням цільових завдань системи.

Кожен поважаючий себе розробник намагається підстрахувати користувачів, надавши їм свої варіанти налаштувань параметрів безпеки, або ж просто пропонує скористатися конфігураціями, розробленими експертними організаціями. Як правило, такі рекомендації представлені у вигляді Керівництва з безпеки або конфігураційних файлів (шаблонів), які можна застосовувати за допомогою локальних або групових політик. Завданням системного адміністратора є адаптація і застосування даних налаштувань безпеки, а також подальший контроль за їх незмінністю.

RedCheck дозволяє автоматизувати процес контролю за параметрами безпеки і здійснювати оцінку відповідності (Compliance) інформаційних систем, її окремих компонентів або вузлів стандартам, політикам безпеки, рекомендацій вендорів і іншим "Best Practices". У свою чергу користувач може створювати власні конфігурації і закладати їх в плани перевірок.

RedCheck включений ряд готових конфігурацій (політик), розроблених на основі вимог міжнародних стандартів і рекомендацій, зокрема: CIS, MSCM, SCW, PCI DSS, FDCC, USGCB і ін.

приклад звіту Compliance Windows.

приклад звіту Compliance Linux.

Безпека баз даних

RedCheck є ефективним інструментом управління безпекою СУБД, крім відомих вразливостей (CVE) і критичних невстановлених оновлень сканер здатний здійснювати перевірки збережених процедур і налаштувань безпеки популярних СУБД Microsoft SQL Server 2008/2012, в тому числі що стосуються:


  • мережевої взаємодії СУБД;
  • систем а аутентифікації;
  • механізми розмежування доступу;
  • права і привілеї користувачів.

інвентаризація мережі

Сканер дозволяє отримувати інформацію про операційні системи, пакети оновлень та виправлення, встановленому ПО, запущені процеси, загальних папках, апаратне забезпечення та багато іншого. Глибока деталізація звітів дозволяє відстежувати навіть найнезначніші зміни в складі програмного і апаратного забезпечення.

RedCheck дозволяє створити «опис» мережі без установки агента програми для комп'ютерів.

приклад звіту інвентаризації Windows.

приклад звіту   інвентаризації Windows

контроль цілісності

За допомогою програми можуть бути реалізовані заходи з контролю цілісності програмного забезпечення, включаючи засоби захисту інформаційних систем. Фіксація і контроль цілісності виконуваних файлів, бібліотек, а також довільних файлів здійснюється методом контрольного підсумовування по Рівню 3 (ГОСТ 28147-89) з використанням сертифікованої "ФІКС бібліотека 1.0" (Сертифікат ФСТЕК Росії № 677), що входить до складу сканера.

У RedCheck передбачено блокування запуску на випадок виявлення фактів порушення цілісності виконуваних файлів і службових бібліотек, що дозволяє використовувати сканер в інформаційних системах, до яких пред'являються підвищені вимоги безпеки (ГІС, ІСПДн, АС, банківські системи), без застосування будь-яких додаткових засобів контролю цілісності.

сканер мережі

Підтримка утиліти Nmap дозволила реалізувати в RedCheck ряд мережевих перевірок, прямо або побічно пов'язаних з безпекою, таких як: визначення доступних хостів, відкриті порти, запущені на них служби (найменування програми та версія), типи і версії операційних систем, що працюють пакетні фільтри брандмауерів, а також деякі інші корисні функції. Наявність подібних функціональних можливостей дозволяє адміністраторам використовувати сканер, в тому числі і для повсякденних завдань, не пов'язаних з питаннями безпеки, наприклад таких як контролювання структури мережі, управління розкладами запуску служб, контроль за роботою хоста або служби.

Наявність подібних функціональних можливостей дозволяє адміністраторам використовувати сканер, в тому числі і для повсякденних завдань, не пов'язаних з питаннями безпеки, наприклад таких як контролювання структури мережі, управління розкладами запуску служб, контроль за роботою хоста або служби

Підбір паролів

За допомогою програми RedCheck адміністратор безпеки може перевірити стійкість паролів, а також деякі уразливості, пов'язані c механізмами аутентифікації операційних систем і CУБД.

Сьогодні RedCheck може здійснювати підбір паролів «по словнику», що перш за все затребуване при перевірці механізмів аутентифікації СУБД. функціональні можливості доступні для Microsoft SQL Server, Postgres SQL і Oracle SQL.

документування аудиту

Результати сканування можуть зберігатися в «історії» перевірок або у вигляді звітів в форматі PDF. Звіти подаються в яких простому вигляді, або в диференціальному, що дозволяє легко відстежувати будь-які зміни, будь то з'явилися уразливості, несанкціоновано встановлений ПО або «залізо». Для швидкого пошуку необхідних подій в програмі реалізовані фільтри, що дозволяють здійснювати відбори за датою, тимчасового інтервалу, типу перевірок, статусу, найменування або номеру хоста. Формування звітів в форматі PDF дає можливість експортувати їх в будь-який текстовий формат, підтримуваний Adobe Acrobat або аналогічними програмами.

Формування звітів в форматі PDF дає можливість експортувати їх в будь-який текстовий формат, підтримуваний Adobe Acrobat або аналогічними програмами

Безпека серверів

Сервер додатків є основою багатьох корпоративних рішень, від захищеності яких залежить не тільки робота сайтів, доступних в Інтернет, але безліч різних сервісів і служб, які використовуються внутрішніми IT-ресурсами будь-якої компанії. До цієї категорії програмного забезпечення відносяться: web-сервера, поштові сервера, компоненти мобільних сервісів, віддалених робочих столів, серверів друку, CRM і ERP системи, інтерпретатори і фреймворки і багато іншого.

Ефективним інструментом контролю конфігурацій безпеки серверів додатків є засіб аналізу захищеності RedCheck з додатковим окремо ліцензованих Модулем аудиту безпеки серверів додатків. При придбанні даної ліцензії, RedCheck поряд з базовим функціоналом забезпечує перевірку спеціальних конфігурацій для наступних web-серверів і їх компонентів (платформ):

  • Apache HTTP Server;
  • nginx;
  • IIS;
  • .NET Framework;
  • Apache Tomcat.

Дані конфігурації дозволяють виявляти потенційно небезпечні налаштування параметрів безпеки як на рівні операційної системи і сервера додатків, так і на рівні готельного інтернет-сайту або ресурсу, який функціонує в їх середовищі. Даний модуль призначений для проведення оцінок захищеності Linux і Windows прикладних серверів (HTTP Server, Mail Server і т.д.) мереж організацій будь-якого розміру.



Новости
    Без плагина
    На сайте WordPress имеется файл, именуемый как .htaccess. Многие пользователи не предают ему особого внимания и не используют все его возможности. На самом деле файл .htaccess – это дополнительные конфигурации

    Плагин подписки wordpress
    Очень трудно найти один плагин подписки wordpress , который объединил бы в себе все виды подписок, которые так необходимы сайту. Именно поэтому я решил сделать подборку лучших плагинов, которые смогут

    Слайд-шоу с помощью плагина для WordPress UnPointZero Slider
    Плагин для cms WordPress UnPointZero Slider – новостной слайдер. Он отражает в форме слайд-шоу изображения со ссылками на ваши статьи и краткие выдержки оттуда. Его можно установить и на новостной сайт,

    Плагины для Wordpress
    С помощью этого плагина вы легко сможете интегрировать Google диск на ваш WordPress сайт или блог . Gravity Forms — лучший плагин для создания форм на WordPress, от самых простых (например, форма

    Подписки плагином JetPack: размещение и редакция формы подписки
    Вступление Здравствуйте! В этой статье я покажу, как использовать плагин JetPack для создания пользовательской формы подписки и как эту формы подписки плагином JetPack добавлять в статьи сайта, а при

    Чистка сайта WordPress плагином WP-optimize
    От автора Со временем использования система WordPress накапливает не нужные файлы, комментарии и неиспользуемые данные в базе данных. Эти файлы и данные создаются в процессе работы и нужны для этого,

    Возможности Jetpack плагина
    Вступление Возможности Jetpack плагина это более 30 функциональных модуля плагина, делающего его универсальным плагином WordPress, заменяющего аналогичные сторонние плагины. Jetpack один заменяет десятки

    Резервное копирование WordPress сайта без плагинов
    Вступление Резервное копирование WordPress это второе, что нужно научиться делать после установки WordPress. Можно сколько угодно говорить о безопасности сайта и его защите, но лучшего варианта защиты

    Плагины на приват для Майнкрафт ПЕ
    > > Плагины на приват для Майнкрафт ПЕ Порой всем нам хочется попробовать себя в роли администратора сервера и испытать эту ответственность, но, к сожалению, вы не всегда все знаете о создании

    Плагин WordPress Database Backup. Архивация базы данных блога на WordPress
    Привет друзья! Сегодня на очереди еще один простой, НО, необходимый и полезный плагин — плагин WordPress Database Backup , который с легкостью и самостоятельно произведет процесс, который научно называется:

  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью