ในบางกรณี การเกิดขึ้นของช่องโหว่เกิดจากการใช้เครื่องมือการพัฒนาจากแหล่งที่มาต่างๆ ซึ่งเพิ่มความเสี่ยงของข้อบกพร่องประเภทการก่อวินาศกรรมที่ปรากฏในโค้ดโปรแกรม

ช่องโหว่ปรากฏขึ้นเนื่องจากมีการเพิ่มส่วนประกอบของบุคคลที่สามหรือโค้ดที่แจกจ่ายอย่างอิสระ (โอเพ่นซอร์ส) ให้กับซอฟต์แวร์ โค้ดของผู้อื่นมักจะถูกใช้ "ตามสภาพ" โดยไม่มีการวิเคราะห์และการทดสอบความปลอดภัยอย่างรอบคอบ

เราไม่ควรแยกการมีอยู่ของโปรแกรมเมอร์วงในในทีมที่จงใจแนะนำฟังก์ชันหรือองค์ประกอบที่ไม่มีเอกสารเพิ่มเติมในผลิตภัณฑ์ที่กำลังสร้างขึ้น

การจำแนกช่องโหว่ของโปรแกรม

ช่องโหว่เกิดขึ้นจากข้อผิดพลาดที่เกิดขึ้นระหว่างขั้นตอนการออกแบบหรือการเขียนโค้ด

ภัยคุกคามประเภทนี้แบ่งออกเป็นช่องโหว่ด้านการออกแบบ การใช้งาน และการกำหนดค่า ทั้งนี้ขึ้นอยู่กับระยะที่เกิดเหตุการณ์

  1. ข้อผิดพลาดที่เกิดขึ้นระหว่างการออกแบบเป็นสิ่งที่ตรวจพบและกำจัดได้ยากที่สุด สิ่งเหล่านี้คือความไม่ถูกต้องในอัลกอริธึม บุ๊กมาร์ก ความไม่สอดคล้องกันในอินเทอร์เฟซระหว่างโมดูลต่างๆ หรือในโปรโตคอลสำหรับการโต้ตอบกับฮาร์ดแวร์ และการแนะนำเทคโนโลยีที่ไม่เหมาะสม การกำจัดสิ่งเหล่านี้เป็นกระบวนการที่ต้องใช้แรงงานมาก ซึ่งรวมถึงเนื่องจากสามารถปรากฏได้ในกรณีที่ไม่ชัดเจน - ตัวอย่างเช่น เมื่อปริมาณการรับส่งข้อมูลเกินกำหนดไว้ หรือเมื่อมีการเชื่อมต่ออุปกรณ์เพิ่มเติมจำนวนมาก ซึ่งทำให้ข้อกำหนดของข้อกำหนดที่จำเป็นยุ่งยากขึ้น ระดับความปลอดภัยและนำไปสู่การเกิดขึ้นของวิธีการเลี่ยงผ่านไฟร์วอลล์
  2. ช่องโหว่ในการใช้งานจะปรากฏขึ้นในขั้นตอนของการเขียนโปรแกรมหรือใช้อัลกอริธึมความปลอดภัยลงไป นี่เป็นองค์กรที่ไม่ถูกต้องของกระบวนการคำนวณ ข้อบกพร่องทางวากยสัมพันธ์และตรรกะ มีความเสี่ยงที่ข้อบกพร่องจะนำไปสู่บัฟเฟอร์ล้นหรือปัญหาอื่นๆ การตรวจจับใช้เวลานาน และการกำจัดสิ่งเหล่านี้เกี่ยวข้องกับการแก้ไขบางส่วนของรหัสเครื่อง
  3. ข้อผิดพลาดในการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์เป็นเรื่องปกติ สาเหตุทั่วไปของพวกเขาคือการพัฒนาคุณภาพสูงไม่เพียงพอและขาดการทดสอบการทำงานที่ถูกต้องของฟังก์ชันเพิ่มเติม หมวดหมู่นี้ก็สามารถรวมได้เช่นกัน รหัสผ่านง่ายๆและบัญชีเริ่มต้นไม่เปลี่ยนแปลง

จากสถิติพบว่าช่องโหว่มักพบในผลิตภัณฑ์ยอดนิยมและผลิตภัณฑ์ทั่วไป - เดสก์ท็อปและอุปกรณ์เคลื่อนที่ ระบบปฏิบัติการ, เบราว์เซอร์

ความเสี่ยงจากการใช้โปรแกรมที่มีช่องโหว่

โปรแกรมที่มีช่องโหว่จำนวนมากที่สุดจะถูกติดตั้งในคอมพิวเตอร์เกือบทุกเครื่อง ในส่วนของอาชญากรไซเบอร์ มีความสนใจโดยตรงในการค้นหาข้อบกพร่องดังกล่าวและเขียนหาข้อบกพร่องดังกล่าว

เนื่องจากเวลาผ่านไปค่อนข้างมากตั้งแต่ช่วงเวลาที่ค้นพบช่องโหว่จนถึงการเผยแพร่โปรแกรมแก้ไข (แพตช์) จึงมีโอกาสจำนวนมากที่จะติดไวรัส ระบบคอมพิวเตอร์ผ่านช่องว่างด้านความปลอดภัยของโค้ดโปรแกรม ในกรณีนี้ ผู้ใช้เพียงแค่ต้องเปิดไฟล์ PDF ที่เป็นอันตรายซึ่งมีช่องโหว่เพียงครั้งเดียว หลังจากนั้นผู้โจมตีจะสามารถเข้าถึงข้อมูลได้

ในกรณีหลัง การติดเชื้อเกิดขึ้นตามอัลกอริทึมต่อไปนี้:

  • ผู้ใช้ได้รับ อีเมลอีเมลฟิชชิ่งจากผู้ส่งที่น่าเชื่อถือ
  • ไฟล์ที่มีการใช้ประโยชน์จะถูกแนบมากับจดหมาย
  • หากผู้ใช้พยายามเปิดไฟล์ คอมพิวเตอร์จะติดไวรัส โทรจัน (ตัวเข้ารหัส) หรือโปรแกรมที่เป็นอันตรายอื่นๆ
  • อาชญากรไซเบอร์สามารถเข้าถึงระบบโดยไม่ได้รับอนุญาต
  • ข้อมูลอันมีค่ากำลังถูกขโมย

การวิจัยที่ดำเนินการโดยบริษัทต่างๆ (Kaspersky Lab, Positive Technologies) แสดงให้เห็นว่ามีช่องโหว่ในเกือบทุกแอปพลิเคชัน รวมถึงโปรแกรมป้องกันไวรัสด้วย ดังนั้นความน่าจะเป็นในการก่อตั้ง ผลิตภัณฑ์ซอฟต์แวร์ซึ่งมีข้อบกพร่องในระดับวิกฤตที่แตกต่างกันมีสูงมาก

เพื่อลดจำนวนช่องว่างในซอฟต์แวร์ จำเป็นต้องใช้ SDL (วงจรการพัฒนาความปลอดภัย วงจรการพัฒนาที่ปลอดภัย) เทคโนโลยี SDL ใช้เพื่อลดจำนวนจุดบกพร่องในแอปพลิเคชันในทุกขั้นตอนของการสร้างและการสนับสนุน ดังนั้นเมื่อออกแบบ ซอฟต์แวร์ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลและโปรแกรมเมอร์จำลองภัยคุกคามทางไซเบอร์เพื่อค้นหาช่องโหว่ ในระหว่างการเขียนโปรแกรม เครื่องมืออัตโนมัติจะรวมอยู่ในกระบวนการเพื่อรายงานข้อบกพร่องที่อาจเกิดขึ้นได้ทันที นักพัฒนามุ่งมั่นที่จะจำกัดฟังก์ชันการทำงานสำหรับผู้ใช้ที่ไม่น่าเชื่อถืออย่างมาก ซึ่งจะช่วยลดพื้นที่การโจมตี

เพื่อลดผลกระทบของช่องโหว่และความเสียหายที่เกิดขึ้น คุณต้องปฏิบัติตามกฎบางประการ:

  • ติดตั้งโปรแกรมแก้ไข (แพตช์) ที่นักพัฒนาเผยแพร่ทันทีสำหรับแอปพลิเคชันหรือ (ควร) เปิดใช้งานโหมดอัปเดตอัตโนมัติ
  • ถ้าเป็นไปได้ อย่าติดตั้งโปรแกรมที่น่าสงสัยซึ่งมีคุณภาพและ การสนับสนุนด้านเทคนิคตั้งคำถาม
  • ใช้เครื่องสแกนช่องโหว่พิเศษหรือฟังก์ชันพิเศษของผลิตภัณฑ์ป้องกันไวรัสที่ช่วยให้คุณสามารถค้นหาข้อผิดพลาดด้านความปลอดภัยและอัปเดตซอฟต์แวร์หากจำเป็น

ปัจจุบันมีการพัฒนาเครื่องมือจำนวนมากเพื่อทำให้การค้นหาช่องโหว่ของโปรแกรมเป็นแบบอัตโนมัติ บทความนี้จะกล่าวถึงบางส่วนของพวกเขา

การแนะนำ

การวิเคราะห์โค้ดแบบคงที่คือการวิเคราะห์ซอฟต์แวร์ที่ดำเนินการกับซอร์สโค้ดของโปรแกรมและนำไปใช้โดยไม่ต้องรันโปรแกรมภายใต้การศึกษาจริง

ซอฟต์แวร์มักจะมีช่องโหว่ต่าง ๆ เนื่องจากข้อผิดพลาดในโค้ดโปรแกรม ข้อผิดพลาดที่เกิดขึ้นระหว่างการพัฒนาโปรแกรมในบางสถานการณ์ทำให้โปรแกรมล้มเหลว และส่งผลให้การทำงานปกติของโปรแกรมหยุดชะงัก ซึ่งมักจะส่งผลให้เกิดการเปลี่ยนแปลงและความเสียหายต่อข้อมูล การหยุดโปรแกรม หรือแม้แต่ระบบ ช่องโหว่ส่วนใหญ่เกี่ยวข้องกับการประมวลผลข้อมูลที่ได้รับจากภายนอกอย่างไม่ถูกต้อง หรือการตรวจสอบความถูกต้องที่เข้มงวดไม่เพียงพอ

เพื่อระบุช่องโหว่มีการใช้เครื่องมือต่าง ๆ เช่นตัววิเคราะห์สแตติกของซอร์สโค้ดของโปรแกรมซึ่งมีภาพรวมที่ให้ไว้ในบทความนี้

การจำแนกประเภทของช่องโหว่ด้านความปลอดภัย

เมื่อข้อกำหนดสำหรับโปรแกรมในการทำงานอย่างถูกต้องกับข้อมูลอินพุตที่เป็นไปได้ทั้งหมดถูกละเมิด จะทำให้เกิดสิ่งที่เรียกว่าช่องโหว่ด้านความปลอดภัยได้ ช่องโหว่ด้านความปลอดภัยอาจหมายความว่าสามารถใช้โปรแกรมหนึ่งโปรแกรมเพื่อเอาชนะข้อจำกัดด้านความปลอดภัยของทั้งระบบได้

การจำแนกประเภทของช่องโหว่ด้านความปลอดภัยขึ้นอยู่กับ ข้อผิดพลาดของซอฟต์แวร์:

  • บัฟเฟอร์ล้น ช่องโหว่นี้เกิดขึ้นเนื่องจากขาดการควบคุมอาร์เรย์ที่อยู่นอกขอบเขตในหน่วยความจำระหว่างการทำงานของโปรแกรม เมื่อแพ็คเก็ตข้อมูลที่มีขนาดใหญ่เกินไปล้นบัฟเฟอร์ขนาดจำกัด เนื้อหาของตำแหน่งหน่วยความจำภายนอกจะถูกเขียนทับ ส่งผลให้โปรแกรมหยุดทำงานและออก ขึ้นอยู่กับตำแหน่งของบัฟเฟอร์ในหน่วยความจำกระบวนการ บัฟเฟอร์โอเวอร์โฟลว์จะแยกความแตกต่างบนสแต็ก (บัฟเฟอร์โอเวอร์โฟลว์สแต็ก), ฮีป (บัฟเฟอร์โอเวอร์โฟลว์ฮีป) และพื้นที่ข้อมูลคงที่ (บัฟเฟอร์โอเวอร์โฟลว์ bss)
  • ช่องโหว่อินพุตที่ไม่บริสุทธิ์ ช่องโหว่อินพุตที่เสียหายสามารถเกิดขึ้นได้เมื่ออินพุตของผู้ใช้ถูกส่งโดยไม่มีการควบคุมที่เพียงพอไปยังล่ามของภาษาภายนอกบางภาษา (โดยปกติจะเป็น Unix shell หรือภาษา SQL) ในกรณีนี้ ผู้ใช้สามารถระบุข้อมูลอินพุตในลักษณะที่ล่ามที่เรียกใช้งานจะรันคำสั่งที่แตกต่างอย่างสิ้นเชิงจากที่ผู้เขียนโปรแกรมที่มีช่องโหว่ตั้งใจไว้โดยสิ้นเชิง
  • จัดรูปแบบช่องโหว่ของสตริง ประเภทนี้ช่องโหว่ด้านความปลอดภัยเป็นคลาสย่อยของช่องโหว่ "อินพุตที่ไม่บริสุทธิ์" เกิดขึ้นเนื่องจากการควบคุมพารามิเตอร์ไม่เพียงพอเมื่อใช้ฟังก์ชัน I/O รูปแบบ printf, fprintf, scanf ฯลฯ ของไลบรารีมาตรฐาน C ฟังก์ชันเหล่านี้ใช้สตริงอักขระเป็นหนึ่งในพารามิเตอร์ที่ระบุรูปแบบอินพุตหรือเอาต์พุตของอาร์กิวเมนต์ของฟังก์ชันที่ตามมา หากผู้ใช้สามารถระบุประเภทของการจัดรูปแบบได้ ช่องโหว่นี้อาจเป็นผลมาจากการใช้ฟังก์ชันการจัดรูปแบบสตริงไม่สำเร็จ
  • ช่องโหว่อันเป็นผลมาจากข้อผิดพลาดในการซิงโครไนซ์ (สภาพการแข่งขัน) ปัญหาที่เกี่ยวข้องกับการทำงานหลายอย่างพร้อมกันนำไปสู่สถานการณ์ที่เรียกว่า "สภาวะการแข่งขัน": โปรแกรมที่ไม่ได้ออกแบบมาให้ทำงานในสภาพแวดล้อมการทำงานหลายอย่างพร้อมกันอาจเชื่อว่า ตัวอย่างเช่น ไฟล์ที่ใช้ไม่สามารถเปลี่ยนแปลงโดยโปรแกรมอื่นได้ เป็นผลให้ผู้โจมตีที่แทนที่เนื้อหาของไฟล์ทำงานเหล่านี้ทันเวลาสามารถบังคับให้โปรแกรมดำเนินการบางอย่างได้

แน่นอนว่า นอกเหนือจากที่ระบุไว้แล้ว ยังมีช่องโหว่ด้านความปลอดภัยประเภทอื่นๆ ด้วย

การตรวจสอบเครื่องวิเคราะห์ที่มีอยู่

เครื่องมือต่อไปนี้ใช้เพื่อตรวจจับช่องโหว่ด้านความปลอดภัยในโปรแกรม:

  • ดีบักเกอร์แบบไดนามิก เครื่องมือที่ช่วยให้คุณสามารถดีบักโปรแกรมระหว่างการดำเนินการได้
  • เครื่องวิเคราะห์แบบคงที่ (ตัวดีบักเกอร์แบบคงที่) เครื่องมือที่ใช้ข้อมูลที่สะสมระหว่างการวิเคราะห์แบบคงที่ของโปรแกรม

เครื่องวิเคราะห์แบบคงที่จะชี้ไปยังตำแหน่งเหล่านั้นในโปรแกรมที่อาจพบข้อผิดพลาด โค้ดที่น่าสงสัยเหล่านี้อาจมีข้อผิดพลาดหรือไม่เป็นอันตรายโดยสิ้นเชิง

บทความนี้จะให้ภาพรวมของเครื่องวิเคราะห์แบบคงที่ที่มีอยู่หลายตัว เรามาดูแต่ละรายการกันดีกว่า

การจัดการช่องโหว่คือการระบุ การประเมิน การจำแนกประเภท และการเลือกวิธีแก้ปัญหาเพื่อแก้ไขช่องโหว่ รากฐานของการจัดการช่องโหว่คือที่เก็บข้อมูลเกี่ยวกับช่องโหว่ ซึ่งหนึ่งในนั้นคือระบบการจัดการช่องโหว่ “Forward Monitoring”

โซลูชันของเราจะตรวจสอบลักษณะที่ปรากฏของข้อมูลเกี่ยวกับช่องโหว่ในระบบปฏิบัติการ (ที่ใช้ Windows, Linux/Unix) ซอฟต์แวร์สำนักงานและแอปพลิเคชัน ซอฟต์แวร์ฮาร์ดแวร์ และเครื่องมือรักษาความปลอดภัยข้อมูล

แหล่งข้อมูล

ฐานข้อมูลของระบบการจัดการช่องโหว่ของซอฟต์แวร์ Perspective Monitoring ได้รับการอัพเดตโดยอัตโนมัติจากแหล่งต่อไปนี้:

  • Data Bank of Information Security Threats (BDU BI) FSTEC ของรัสเซีย
  • ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) NIST
  • บักซิลล่าหมวกแดง.
  • ตัวติดตามข้อบกพร่องด้านความปลอดภัย Debian
  • รายชื่อผู้รับจดหมาย CentOS

นอกจากนี้เรายังใช้วิธีการอัตโนมัติเพื่ออัปเดตฐานข้อมูลช่องโหว่ของเรา เราได้พัฒนาโปรแกรมรวบรวมข้อมูลหน้าเว็บและตัวแยกวิเคราะห์ข้อมูลที่ไม่มีโครงสร้างซึ่งในแต่ละวันจะวิเคราะห์แหล่งข้อมูลต่างประเทศและรัสเซียมากกว่าร้อยรายการสำหรับคำหลักจำนวนหนึ่ง - กลุ่มในเครือข่ายโซเชียล บล็อก ไมโครบล็อก สื่อที่อุทิศให้กับ เทคโนโลยีสารสนเทศและมั่นใจในความปลอดภัยของข้อมูล หากเครื่องมือเหล่านี้พบสิ่งที่ตรงกับเกณฑ์การค้นหา นักวิเคราะห์จะตรวจสอบข้อมูลด้วยตนเองและป้อนลงในฐานข้อมูลช่องโหว่

การตรวจสอบช่องโหว่ของซอฟต์แวร์

การใช้ระบบการจัดการช่องโหว่ นักพัฒนาสามารถตรวจสอบสถานะและสถานะของช่องโหว่ที่ตรวจพบในส่วนประกอบของบุคคลที่สามของซอฟต์แวร์ของตน

ตัวอย่างเช่น ในโมเดล Secure Software Developer Life Cycle (SSDLC) ของ Hewlett Packard Enterprise การควบคุมไลบรารีของบริษัทอื่นถือเป็นศูนย์กลาง

ระบบของเราจะตรวจสอบการมีอยู่ของช่องโหว่ในเวอร์ชัน/รุ่นคู่ขนานของผลิตภัณฑ์ซอฟต์แวร์เดียวกัน

มันทำงานเช่นนี้:

1. ผู้พัฒนาจะมอบรายการไลบรารีและส่วนประกอบของบุคคลที่สามที่ใช้ในผลิตภัณฑ์ให้กับเรา

2. เราตรวจสอบทุกวัน:

ข. ไม่ว่าวิธีการต่างๆ ดูเหมือนจะกำจัดช่องโหว่ที่ค้นพบก่อนหน้านี้หรือไม่

3. เราแจ้งให้ผู้พัฒนาทราบหากสถานะหรือการให้คะแนนของช่องโหว่มีการเปลี่ยนแปลง ตามตัวอย่างบทบาทที่ระบุ ซึ่งหมายความว่าทีมพัฒนาที่แตกต่างกันภายในบริษัทเดียวกันจะได้รับการแจ้งเตือนและเห็นสถานะช่องโหว่สำหรับผลิตภัณฑ์ที่พวกเขากำลังดำเนินการเท่านั้น

ความถี่การแจ้งเตือนของระบบการจัดการช่องโหว่สามารถกำหนดค่าได้ แต่หากตรวจพบช่องโหว่ที่มีคะแนน CVSS มากกว่า 7.5 นักพัฒนาจะได้รับการแจ้งเตือนทันที

บูรณาการกับ ViPNet TIAS

ระบบซอฟต์แวร์และฮาร์ดแวร์ ViPNet Threat Intelligence Analytics ตรวจจับการโจมตีคอมพิวเตอร์โดยอัตโนมัติ และระบุเหตุการณ์ตามเหตุการณ์ที่ได้รับจากแหล่งต่างๆ ความปลอดภัยของข้อมูล- แหล่งที่มาหลักของเหตุการณ์สำหรับ ViPNet TIAS คือ ViPNet IDS ซึ่งวิเคราะห์การรับส่งข้อมูลเครือข่ายขาเข้าและขาออกโดยใช้ฐานกฎการตัดสินใจ AM Rules ที่พัฒนาโดย Perspective Monitoring ลายเซ็นบางส่วนเขียนขึ้นเพื่อตรวจจับการใช้ประโยชน์จากช่องโหว่

หาก ViPNet TIAS ตรวจพบเหตุการณ์ด้านความปลอดภัยของข้อมูลที่มีการใช้ประโยชน์จากช่องโหว่ ข้อมูลทั้งหมดที่เกี่ยวข้องกับช่องโหว่จะถูกป้อนลงในการ์ดเหตุการณ์จากระบบการจัดการโดยอัตโนมัติ รวมถึงวิธีการในการกำจัดหรือชดเชยผลกระทบด้านลบ

ระบบการจัดการเหตุการณ์ยังช่วยในการสืบสวนเหตุการณ์ด้านความปลอดภัยของข้อมูล โดยให้ข้อมูลแก่นักวิเคราะห์เกี่ยวกับตัวบ่งชี้การประนีประนอมและโหนดโครงสร้างพื้นฐานข้อมูลที่อาจเกิดขึ้นซึ่งได้รับผลกระทบจากเหตุการณ์

การตรวจสอบความเปราะบางในระบบสารสนเทศ

อีกสถานการณ์หนึ่งสำหรับการใช้ระบบการจัดการช่องโหว่คือการสแกนตามความต้องการ

ลูกค้าสร้างรายการสิ่งที่ติดตั้งบนโหนดอย่างอิสระโดยใช้เครื่องมือในตัวหรือสคริปต์ที่เราพัฒนาขึ้น (เวิร์กสเตชัน เซิร์ฟเวอร์ DBMS แพคเกจซอฟต์แวร์รักษาความปลอดภัยข้อมูล อุปกรณ์เครือข่าย) ระบบและซอฟต์แวร์แอปพลิเคชันและส่วนประกอบ จะส่งรายการนี้ไปยังระบบควบคุม และรับรายงานเกี่ยวกับช่องโหว่ที่ตรวจพบและการแจ้งเตือนเป็นระยะเกี่ยวกับสถานะ

ความแตกต่างระหว่างระบบและเครื่องสแกนช่องโหว่ทั่วไป:

  • ไม่จำเป็นต้องติดตั้งเอเจนต์การมอนิเตอร์บนโหนด
  • ไม่สร้างภาระบนเครือข่าย เนื่องจากสถาปัตยกรรมโซลูชันเองไม่มีเอเจนต์และเซิร์ฟเวอร์การสแกน
  • ไม่สร้างภาระให้กับอุปกรณ์ เนื่องจากรายการส่วนประกอบถูกสร้างขึ้นโดยคำสั่งระบบหรือสคริปต์โอเพ่นซอร์สแบบไลท์เวท
  • ขจัดโอกาสที่ข้อมูลจะรั่วไหล “การตรวจสอบในอนาคต” ไม่สามารถเรียนรู้อะไรได้อย่างน่าเชื่อถือเกี่ยวกับตำแหน่งทางกายภาพและตรรกะหรือวัตถุประสงค์การทำงานของโหนดในระบบข้อมูล ข้อมูลเดียวที่ออกจากขอบเขตการควบคุมของลูกค้าคือไฟล์ txt ที่มีรายการส่วนประกอบซอฟต์แวร์ ไฟล์นี้ได้รับการตรวจสอบเนื้อหาและอัปโหลดไปยังระบบควบคุมโดยลูกค้าเอง
  • เพื่อให้ระบบทำงานได้ เราไม่จำเป็นต้องมีบัญชีบนโหนดที่ได้รับการควบคุม ผู้ดูแลเว็บไซต์เก็บรวบรวมข้อมูลในนามของเขาเอง
  • แลกเปลี่ยนข้อมูลอย่างปลอดภัยผ่าน ViPNet VPN, IPsec หรือ https

การเชื่อมต่อกับบริการการจัดการช่องโหว่ Perspective Monitoring ช่วยให้ลูกค้าปฏิบัติตามข้อกำหนด ANZ.1 “การระบุและการวิเคราะห์ช่องโหว่ ระบบสารสนเทศและกำจัดช่องโหว่ที่ระบุใหม่โดยทันที" ของคำสั่ง FSTEC ของรัสเซียหมายเลข 17 และ 21 บริษัทของเราเป็นผู้ได้รับอนุญาตจาก FSTEC ของรัสเซียสำหรับกิจกรรมที่เกี่ยวข้องกับการปกป้องทางเทคนิคของข้อมูลที่เป็นความลับ

ราคา

ต้นทุนขั้นต่ำ - 25,000 รูเบิลต่อปีสำหรับ 50 โหนดที่เชื่อมต่อกับระบบหากมีสัญญาที่ถูกต้องสำหรับการเชื่อมต่อกับ

เมื่อเริ่มต้น การสแกนอัจฉริยะ Avast จะตรวจสอบพีซีของคุณเพื่อหาปัญหาประเภทต่างๆ ต่อไปนี้ จากนั้นจะแนะนำวิธีแก้ปัญหาสำหรับปัญหาเหล่านั้น

  • ไวรัส: ไฟล์ที่มีโค้ดที่เป็นอันตรายซึ่งอาจส่งผลต่อความปลอดภัยและประสิทธิภาพของพีซีของคุณ
  • ซอฟต์แวร์ที่มีช่องโหว่: โปรแกรมที่ต้องอัปเดตและผู้โจมตีสามารถใช้เพื่อเข้าถึงระบบของคุณได้
  • ส่วนขยายเบราว์เซอร์ที่มีชื่อเสียงไม่ดี: ส่วนขยายเบราว์เซอร์ที่ปกติจะติดตั้งโดยที่คุณไม่รู้และส่งผลต่อประสิทธิภาพของระบบ
  • รหัสผ่านที่อ่อนแอ: รหัสผ่านที่ใช้ในการเข้าถึงมากกว่าหนึ่ง บัญชีออนไลน์และสามารถถูกแฮ็กหรือบุกรุกได้ง่าย
  • ภัยคุกคามเครือข่าย: ช่องโหว่ในเครือข่ายของคุณที่อาจทำให้เกิดการโจมตีอุปกรณ์เครือข่ายและเราเตอร์ของคุณ
  • ปัญหาด้านประสิทธิภาพ: วัตถุ ( ไฟล์ที่ไม่จำเป็นและแอปพลิเคชัน ปัญหาที่เกี่ยวข้องกับการตั้งค่า) ที่อาจรบกวนการทำงานของพีซี
  • โปรแกรมป้องกันไวรัสที่ขัดแย้งกัน: โปรแกรมป้องกันไวรัสที่ติดตั้งบนพีซีของคุณด้วย Avast มีจำหน่ายหลายรายการ โปรแกรมป้องกันไวรัสทำให้พีซีของคุณช้าลงและลดประสิทธิภาพของการป้องกันไวรัส

บันทึก- ปัญหาบางอย่างที่ Smart Scan ตรวจพบอาจต้องใช้ใบอนุญาตแยกต่างหากเพื่อแก้ไข การตรวจหาประเภทปัญหาที่ไม่จำเป็นสามารถปิดใช้งานได้ใน

การแก้ปัญหาที่ตรวจพบ

เครื่องหมายถูกสีเขียวถัดจากพื้นที่สแกนแสดงว่าไม่พบปัญหาในพื้นที่นั้น กากบาทสีแดงหมายถึงการสแกนได้ระบุปัญหาที่เกี่ยวข้องอย่างน้อยหนึ่งปัญหา

หากต้องการดูรายละเอียดเฉพาะเกี่ยวกับปัญหาที่ตรวจพบ คลิก แก้ปัญหาทุกอย่าง- Smart Scan จะแสดงรายละเอียดของแต่ละปัญหาและเสนอตัวเลือกในการแก้ไขทันทีโดยคลิกที่รายการ ตัดสินใจหรือดำเนินการภายหลังโดยคลิก ข้ามขั้นตอนนี้.

บันทึก- สามารถดูบันทึกการสแกนไวรัสได้ในประวัติการสแกน ซึ่งสามารถเข้าถึงได้โดยการเลือก การป้องกันไวรัส.

จัดการการตั้งค่าการสแกนอัจฉริยะ

หากต้องการเปลี่ยนการตั้งค่า Smart Scan ให้เลือก การตั้งค่า ทั่วไป สแกนอัจฉริยะและระบุประเภทปัญหาต่อไปนี้ที่คุณต้องการสแกนอย่างชาญฉลาด

  • ไวรัส
  • ซอฟต์แวร์ที่ล้าสมัย
  • ส่วนเสริมของเบราว์เซอร์
  • ภัยคุกคามเครือข่าย
  • ปัญหาความเข้ากันได้
  • ปัญหาด้านประสิทธิภาพ
  • รหัสผ่านที่อ่อนแอ

ตามค่าเริ่มต้น ทุกประเภทปัญหาจะถูกเปิดใช้งาน หากต้องการหยุดการตรวจสอบปัญหาเฉพาะเมื่อเรียกใช้ Smart Scan ให้คลิกแถบเลื่อน รวมอยู่ด้วยถัดจากประเภทปัญหาเพื่อให้เปลี่ยนสถานะเป็น ปิด.

คลิก การตั้งค่าถัดจากคำจารึก การสแกนไวรัสเพื่อเปลี่ยนการตั้งค่าการสแกน

อีกวิธีหนึ่งในการพิจารณาปัญหานี้ก็คือ บริษัทต่างๆ จะต้องตอบสนองอย่างรวดเร็วเมื่อแอปพลิเคชันมีช่องโหว่ สิ่งนี้ต้องการให้แผนกไอทีสามารถติดตามได้อย่างชัดเจน แอปพลิเคชันที่ติดตั้งส่วนประกอบและแพตช์โดยใช้ระบบอัตโนมัติและเครื่องมือมาตรฐาน มีความพยายามในอุตสาหกรรมในการสร้างมาตรฐานแท็กซอฟต์แวร์ (19770-2) ซึ่งเป็นไฟล์ XML ที่ติดตั้งพร้อมกับแอปพลิเคชัน ส่วนประกอบ และ/หรือแพตช์ที่ระบุซอฟต์แวร์ที่ติดตั้ง และในกรณีของส่วนประกอบหรือแพตช์ แอปพลิเคชันเหล่านั้นคือแอปพลิเคชันใด ส่วนหนึ่งของ. แท็กมีข้อมูลผู้เผยแพร่สิทธิ์ ข้อมูลเวอร์ชัน รายการไฟล์ที่มีชื่อไฟล์ แฮชที่ปลอดภัยของไฟล์ และขนาด ซึ่งสามารถใช้เพื่อยืนยันว่าแอปพลิเคชันที่ติดตั้งอยู่ในระบบและไบนารียังไม่ได้ แก้ไขโดยบุคคลที่สาม แท็กเหล่านี้มีการลงนามแล้ว ลายเซ็นดิจิทัลผู้จัดพิมพ์

เมื่อทราบช่องโหว่ แผนกไอทีสามารถใช้ซอฟต์แวร์การจัดการสินทรัพย์เพื่อระบุระบบที่มีซอฟต์แวร์ที่มีช่องโหว่ได้ทันที และสามารถดำเนินการอัปเดตระบบได้ แท็กสามารถเป็นส่วนหนึ่งของแพตช์หรืออัปเดตที่สามารถใช้เพื่อตรวจสอบว่ามีการติดตั้งแพตช์แล้ว ด้วยวิธีนี้ แผนกไอทีสามารถใช้ทรัพยากร เช่น ฐานข้อมูลช่องโหว่แห่งชาติของ NIST เป็นเครื่องมือในการจัดการเครื่องมือการจัดการสินทรัพย์ของตน เพื่อที่ว่าเมื่อบริษัทส่งช่องโหว่ไปยัง NVD แล้ว ฝ่ายไอทีก็สามารถเปรียบเทียบช่องโหว่ใหม่กับช่องโหว่ได้ทันที

มีบริษัทกลุ่มหนึ่งที่ทำงานผ่านองค์กรไม่แสวงผลกำไร IEEE/ISTO ชื่อ TagVault.org (www.tagvault.org) ร่วมกับรัฐบาลสหรัฐอเมริกาในการนำมาตรฐาน ISO 19770-2 ไปใช้ซึ่งจะทำให้เกิดระบบอัตโนมัติในระดับนี้ ในบางจุด แท็กเหล่านี้ที่เกี่ยวข้องกับการใช้งานนี้มีแนวโน้มที่จะบังคับใช้สำหรับซอฟต์แวร์ที่ขายให้กับรัฐบาลสหรัฐฯ ในอีกไม่กี่ปีข้างหน้า

ดังนั้น ท้ายที่สุดแล้ว ถือเป็นแนวปฏิบัติที่ดีที่จะไม่โพสต์เกี่ยวกับแอปและเวอร์ชันเฉพาะของซอฟต์แวร์ที่คุณใช้อยู่ แต่การดำเนินการนี้อาจเป็นเรื่องยากดังที่ระบุไว้ข้างต้น คุณต้องการให้แน่ใจว่าคุณมีคลังซอฟต์แวร์ที่ถูกต้องและทันสมัย ​​โดยมีการเปรียบเทียบเป็นประจำกับรายการช่องโหว่ที่ทราบ เช่น NVID ของ NVD และฝ่ายไอทีสามารถดำเนินการแก้ไขภัยคุกคามได้ทันที การตรวจจับการบุกรุกล่าสุด การสแกนป้องกันไวรัส และวิธีการล็อกสภาพแวดล้อมอื่นๆ อย่างน้อยที่สุดจะทำให้สภาพแวดล้อมของคุณถูกบุกรุกได้ยาก และหาก/เมื่อใด เกิดขึ้น ก็จะไม่ถูกตรวจพบเป็นระยะเวลานาน