SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики

Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики

Компания Security Vision сообщает о выпуске новой версии продукта Vulnerability Scanner, которая значительно расширяет возможности по выявлению и анализу уязвимостей. В обновлении усилена интеграция с НКЦКИ, добавлены новые базы знаний, расширен функционал веб-сканирования, еще больше оптимизированы процессы аналитики.

 

Взаимодействие с регуляторами

 

Особое внимание уделено взаимодействию с ключевыми российскими регуляторами. Бюллетени НКЦКИ теперь автоматически загружаются в систему и обогащают карточки уязвимостей дополнительной информацией. Для методологии ФСТЭК реализован расчёт уровня критичности уязвимостей по активам, а также добавлены рекомендации по обновлениям Windows (Knowledge Base updates), прошедшим тестирование ФСТЭК. Всё это помогает точнее приоритизировать задачи и действовать в соответствии с требованиями регулятора.

 

Расширенная база знаний и учёт реальных угроз

 

База знаний Vulnerability Scanner стала ещё богаче. Дополнительно учитывается информация из каталога активно эксплуатируемых уязвимостей CISA KEV, а также используются оценки вероятности эксплуатации из системы EPSS. Такой подход позволяет учитывать самые актуальные угрозы и прогнозировать реальные риски.

 

Аудит сетевого оборудования

 

В новой версии расширены возможности аудита сетевого оборудования. Реализовано сканирование, получение данных об уязвимостях и способах их исправления для устройств от крупнейших вендоров: Cisco, Huawei, Juniper, Check Point, Fortinet и др. Получение данных доступно по протоколам SSH и SNMP.

 

Поддержка CVSS 4.0

 

Добавлена поддержка новой метрики CVSS 4.0. Благодаря ей система более точно и детально оценивает критичность уязвимостей, учитывая современные аспекты киберугроз. Это помогает принимать обоснованные решения о приоритизации исправлений.

 

Управление исключениями

 

Расширен функционал управления исключениями: теперь можно исключать уязвимости и продукты из результатов сканирования как для одного конкретного хоста, так и для всех сразу. При последующих проверках исключённые элементы не будут учитываться.

 

Управление сканированием

 

Теперь в продукте можно не только заранее планировать «окна» для сканирования, но и гибко управлять самим процессом. В дополнение к отложенному запуску добавлена возможность приостанавливать или останавливать сканирование.

 

Улучшения BlackBox и проверки веб-приложений

 

Существенно расширился и функционал BlackBox. Появились новые проверки безопасности веб-приложений, а интерфейс управления позволяет реализовывать больше пользовательских сценариев сканирования. Проверка слабых учётных данных теперь вынесена в отдельный режим Bruteforce, который дополнен поддержкой подбора паролей по протоколам удалённого управления (RDP, Radmin, NetBIOS) и базам данных (Sybase, PostgreSQL).

 

Поддержка устаревших систем

 

Доработан сбор информации о ПО на устаревших системах, таких как, например, CentOS 6, Windows Server 2008R2 и 2012R2 и др.

 

Аналитика и отчётность

 

Для аналитики и отчётности появились новые инструменты. Дифференциальные отчёты позволяют сравнивать результаты сканирований во времени и видеть динамику исправлений. Журнал сканирований по каждому активу хранит историю изменений и помогает быстро разобраться, какие меры уже были предприняты.

 

Итог

 

Новая версия Vulnerability Scanner помогает командам информационной безопасности работать быстрее, видеть полную картину рисков и принимать решения на основе актуальной и достоверной информации.


НКЦКИ Сканер уязвимостей (VS) Обновления SV

Похожие статьи

Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Технологии защиты от deepfake
Технологии защиты от deepfake
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
eBPF глазами хакера. Часть 3
eBPF глазами хакера. Часть 3
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Вредные советы по автоматизации
Вредные советы по автоматизации
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
DMA-атака и защита от нее
DMA-атака и защита от нее
EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы

Похожие статьи

Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Технологии защиты от deepfake
Технологии защиты от deepfake
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
eBPF глазами хакера. Часть 3
eBPF глазами хакера. Часть 3
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Вредные советы по автоматизации
Вредные советы по автоматизации
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
DMA-атака и защита от нее
DMA-атака и защита от нее
EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы