CERT PRO

CERT Pro – это услуга, которая предоставляет набор инструментов для защиты и реагирования на угрозы кибер-безопасности, только для корпоративных клиентов Фиксированного Интернета от Orange Moldova.

или Войти в существующий аккаунт

Вы считаете, что Ваш бизнес в безопасности?

Проверьте бесплатно ИТ-систему или веб-сайт

Защита операционных систем и веб-приложений, доступных в Интернете, является одним из важнейших аспектов безопасности бизнеса и должна быть приоритетом в любой организации. Киберпреступники становятся все более оснащенными и обученными, поэтому ни один бизнес не защищён от угроз. Помня о том, что ваша организация может быть уязвима к атаке, запросите бесплатную диагностику для выявления уязвимостей, связанных с неправильно настроенными ресурсами, или вредоносного ПО, которое находится на сетевом оборудовании, таком как брандмауэр, маршрутизатор, веб-сервер, сервер приложений и т. д.

CERT Pro

Уязвимость компьютерной системы – это совокупность условий, которые вместе могут нарушить конфиденциальность, целостность и доступность информации, хранящейся, обработанной или переданной в информационной системе. В дополнение к допущенным ошибкам при программировании кода, уязвимость может также относиться к параметрам конфигурации  или настройкам политики безопасности информационной системы. Кроме того, уязвимость – это отсутствие должным образом реализованных мер безопасности, которые могут подвергнуть компьютерную систему локальным или удаленным атакам.

Решение Orange CERT Pro представляет собой механизм уведомления и предупреждения  своих пользователей об угрозах информационной безопасности,  а также  предоставляет предварительную информацию по реагированию и защите информационных систем от обнаруженных угроз и уязвимостей. Информационные бюллетени  включают технические детали угроз и уязвимостей, методы  их эксплуатации и индикаторы злоупотребления  уязвимостями.

Также, услуга предоставляет клиентам инструменты для сканирования своих информационных систем на наличие уязвимостей в операционных системах и веб-приложениях. Сканеры уязвимостей – это программное обеспечение, используемое для автономной проверки наличия уязвимостей информационной безопасности систем и/или сети. 

Эти приложения напрямую не обеспечивают защиту и безопасность информационной системы или сети, а предоставляют клиентам информацию для более точной оценки рисков безопасности и выявляют необходимые изменения для снижения уровня этих рисков и обеспечения защиты от обнаруженных уязвимостей. 

Решение CERT Pro от Orange Moldova работает круглосуточно, обеспечивает сервис по реагированию на инциденты без каких-либо гарантий и обязательств.

Функции

Абонементы CERT PRO

 
CERT PRO Standart
CERT PRO Advanced

Количество адресов IP и/или адресов URL может быть настроено для каждого клиента индивидуально.
В случае необходимости, клиент может запросить дополнительные услуги по индивидуальному определению политики сканирования, консультации и профессиональную техническую поддержку.
*Количество периодических бюллетеней будет определяться в зависимости от выявленных крупных угроз безопасности, в сообществе кибер-безопасности

Преимущества для клиентов

  • 1

    Отображение инфраструктуры

    Определение серверов, сервисов и устройств, подключенных к сети клиента.

  • 2

    Идентификация сервисов

    Определение открытых портов и доступных сервисов для каждой системы.

  • 3

    Обнаружение уязвимостей

    Оценка применимости уязвимостей и нарушений безопасности

  • 4

    Классификация уязвимостей

    Классификация уязвимостей обнаруженных на основе стандартов (CVE) для расчета воздействия риска, в зависимости от уязвимости.

  • 5

    Отчетность

    Синтез рисков и рекомендаций для исправления, вследствие сканирования уязвимостей.

  • 6

    Управление уязвимостями

    Приоритезация и управление инцидентами в кибербезопасности.

Подать заявку на услугу CERT Pro

Заполните, пожалуйста, следующие поля
  • Имя клиента
  • Контактный телефон
Дополнительно
  • Тип
  • Количество абонементов
  • IP
  • URL
  • Контактное лицо
  • Электронная почта для связи

Часто задаваемые вопросы

Определение уязвимостей

Уязвимость компьютерной системы представляет собой совокупность условий, которые вместе могут привести к нарушению конфиденциальности, целостности и доступности информации, хранящейся, обработанной или переданной в рамках этой информационной системы. В дополнение к ошибкам кода, уязвимость может также относиться к политике безопасности системы, на то, как она была запланирована, реализована или настроена. Отсутствие надлежащим образом реализованной меры безопасности также является уязвимостью и может подвергать компьютерную систему локальным или удаленным атакам.

Определите приложений, которые идентифицируют уязвимости

Приложения, которые идентифицируют наличие уязвимостей, является инструментом используемым для проверки безопасности системы или сети путем её сканирования. Приложения такого рода не обеспечивают защиту или безопасность  системы или сети напрямую, а лишь собирают и предоставляют информацию,  с помощью которой, применив различного рода   механизмы, политики или приложения, возможно обеспечить защиту от найденных уязвимостей.

Приложения для идентификации уязвимостей можно классифицировать по нескольким критериям.

В зависимости от типа сканируемых объектов доступны следующие типы сканеров:

- Сканеры портов
- Сканеры сетевой уязвимости
- Сканеры уязвимостей приложений, включая веб-приложения
- Сканеры уязвимостей баз данных
- Локальные сканеры, предназначенные только для отдельных компьютеров или серверов

В зависимости от уровня взаимодействия со сканируемой системой приложения идентификации уязвимости подразделяются на:

- Активные сканеры.  Активные сканеры пытаются скомпрометировать (или оценить возможность компрометации) конкретной сети, системы или службы, используя стратегии атак, которые могут быть использованы при  реальной атаке. Многие из активных сканеров идентифицируют уязвимости вызванные неправильными конфигурациями или отсутствующими системными патчами. Причина, по которой они называются «активными», заключается в том, что они выполняют тесты, которые фактически потребляют сетевые ресурсы.

Другим преимуществом является то, что иногда наличие уязвимости может быть определено успешностью теста (например, если сканер угадывает имя учетной записи или пароль).

Большим недостатком активных сканеров является их способность прерывать работу систем. Активные сканеры не должны использоваться для критически важных операционных систем без предварительного планирования. Активные сканеры, по определению, используют системные ресурсы, что может привести к замедлению других процессов.

- Пассивные сканеры – в отличие от активных, не оказывают существенного влияния на системные ресурсы, поскольку они только контролируют данные в системе и запускают любую обработку данных на отдельном устройстве для анализа. Пассивные сканеры ведут себя аналогично системам обнаружения вторжений в том смысле, что они перехватывают или получают системные данные и оценивают их с помощью набора правил. Анализ предоставляет информацию о процессах запущенных в системе.

Преимущество этого типа сканера заключается в том, что пассивные сканеры могут запускаться «без остановок», потому что они не потребляют системных ресурсов. Одним из недостатков является то, что пассивные сканеры идентифицируют уязвимости основанные только на общесистемной информации, доступной на сетевом уровне, сбор которой не требует аутентификации или расширенного взаимодействия с информационной системой.

В общем, типы тестов используемых пассивным сканером следующие: определение версии программы для проверки наличия уязвимостей (например, если патч был применен или нет) и проверка наличия программы, которая не встречалась ранее в системе. Примером пассивного обнаружения подписи уязвимостей является анализ баннера SMTP (Simple Mail Transfer Protocol)  при подключении к серверу электронной почты для проверки запущенной на сервере версии SMTP на предмет её уязвимости.

Другая классификация по критерию интерактивности со сканируемой системой бывает следующей:

Аутентифицированное сканирование – представляет собой процесс сканирования, в котором сканер уязвимостей входит в операционную систему  через учетные данные, настроенные в приложении сканирования. Этот тип сканирования обычно обеспечивает наиболее полный результат, предоставляя отчетность не только об уязвимостях, но и  отсутствие патчей для приложений, установленных в системе, незащищенных конфигураций, чрезмерных прав для учетных записей и т. д.

Не аутентифицированное сканирование – это простой тип сканирования, в котором сканер не аутентифицируется на сканируемой системе и имеет доступ к ограниченной информации ней.

Типы уязвимостей

Согласно вектору атаки, уязвимости подразделяются на:

Уязвимости в сетевых сервисах или приложениях, которые могут взаимодействовать на сетевом уровне. Эти уязвимости можно удаленно использовать через сеть и они представляют высокий риск, поскольку для уязвимого приложения часто не требуется аутентификация.

Уязвимости в определенных приложениях, которые работают на компьютере и не взаимодействуют на сетевом уровне. Эти уязвимости можно изучать только локально,  при необходимости аутентификации. Обычно эти уязвимости изучаются для выявления привилегий и прав злоумышленника, которые получили доступ к системе, исследуя уязвимости в сетевых службах.

Все уязвимости представленные ниже применимы как к уязвимостям сетевых служб, так и к локальным уязвимостям:

Программное обеспечение без исправлений безопасности. Большинство атак на компьютерные системы основаны на использовании уязвимостей в приложениях и службах. Для защиты, путём исключения потенциальных путей для атак, крайне важно выявлять и устранять уязвимости в приложениях, установленных на компьютерных системах, с помощью сканеров уязвимостей.

Неправильные конфигурации. Каждая организация применяет конфигурации приложений и оборудования в соответствии с потребностями бизнеса, требованиями безопасности и передовыми методами в этой отрасли. Однако, большую часть времени эти конфигурации содержат бреши в безопасности, которые могут быть использованы. Сканирование уязвимостей позволяет идентифицировать эти бреши, а также аспекты, которые не соответствуют стандартам и передовым методам в отрасли безопасности.

Настройки по умолчанию – большое количество продуктов, как аппаратного так и программного обеспечения, в стандартной конфигурации имеют незащищенные настройки, которые могут включать в себя известные учетные записи пользователей и пароли по умолчанию. Кроме того, многие ИТ-системы содержат активированные службы, которые на самом деле не нужны в этих системах и  являются потенциальным источником уязвимостей, которые могут быть использованы злоумышленниками.

Приложения без поддержки безопасности – есть два типа приложений без поддержки безопасности: устаревшее программное обеспечение ( поставщик больше не предлагает исправлений для уязвимостей в соответствующем  программном обеспечении) и  программное обеспечение, которое не разрешено организацией пользователя.

Ошибки программирования проверки ввода – это тип уязвимости, который, помимо прочего, включает, переполнение буфера (cross-site scripting, SQL injection). Это один из наиболее часто используемых типов уязвимостей в системах подверженных риску.

Уязвимости kernel. Ядро операционной системы может иметь уязвимости, которые могут быть использованы. Современные сканеры  не могут найти эти уязвимости, если заведомо не известно о наличии таких. Единственный точный  способ обнаружения данного типа  уязвимостей – проверить исходный код, конечно же если он доступен, с помощью приложений автоматического анализа кода. В противном случае может потребоваться использование разборки кода или анализа процесса. Все эти методы связаны с высоким потреблением ресурсов, а также опытом и повышенной квалификацией.

Общая практика использования приложений для идентификации уязвимостей

Приложения для обнаружения уязвимостей – это  всего лишь инструменты . Для устранения обнаруженных уязвимостей требуются дополнительные административные, технические и физические меры, которые необходимо выбрать только после сложного процесса интерпретации результатов сканирования уязвимостей путем исключения ложных срабатываний.

Сканеры уязвимостей направлены на помощь в  защите информационных систем, поэтому необходимо убедиться, что эти приложения не имеют обратного эффекта: негативного  влияния этих систем. Перед тем как использовать новый сканер уязвимостей или выполнить новые тесты с новым программным приложением  рекомендуется, предварительно запустить его в некорпоративной операционной системе (тестовой системе). Если такой тестовой системы не существует, рекомендуется сканировать системы с низкой критичностью, а затем, при отсутствии негативных эффектов, критические системы. Также рекомендуется при сканировании отключать  тесты, которые могут иметь негативные последствия для рабочей сети.

Прежде чем использовать эти приложения, важно иметь хорошее представление о том, как они работают, и какие данные могут быть собраны в процессе.

Cледует учитывать первоначальный источник сканирования, поскольку  в зависимости от типа доступа механизмы безопасности, скорее всего, будут отличаться : вне или внутри сети. Решение относительно размещения сканера уязвимости должно приниматься в соответствии с данными, которые должны быть получены. Сканирование извне  сети будет имитировать внешнего злоумышленника, в то время как сканирование внутри сети, возможно, будет более точно определять уязвимости, присутствующие в системе.

Компании должны предусмотреть комплексный процесс управления уязвимостями, который включает периодические, специальные сканирования, с сохранением исторических данных и непрерывным отслеживанием обнаружения уязвимостей. Кроме того, необходимо постоянно следить за публичными источниками, чтобы выявлять новые уязвимости и проверять степень подверженности систем угрозам, создаваемым этими новыми уязвимостями.

Почему уязвимы веб-приложения?

• Веб-сайты и веб-приложения легко доступны через Интернет 24 часа в сутки, 7 дней в неделю для клиентов, сотрудников, поставщиков и, следовательно, для хакеров.
• Брандмауэры и SSL не защищают от взлома веб-приложений просто потому, что доступ к веб-сайту должен быть публичным.
• Веб-приложения часто имеют прямой доступ к базовым данным, таким как базы данных клиентов.
• Различные атаки повышенной сложности продемонстрировали, что безопасность веб-приложений остается наиболее критичной.

Зачем вам нужно защищать свои веб-приложения?

Защита приложений, доступных из Интернета, является одним из наиболее важных аспектов безопасности бизнеса и должна быть приоритетом в любой организации. Все больше и больше хакеров сосредотачивают свои усилия на веб-приложениях –корзине онлайн-покупок, формах, страницах интерфейса администрирования, динамическом контенте и т. д.

Доступные 24/7 из любой точки мира, незащищенные веб-приложения обеспечивают легкий доступ к корпоративным базам данных и позволяют хакерам выполнять незаконные действия с использованием атакованных сайтов. Веб-сервер жертвы может использоваться для запуска преступных действий, таких как размещение фишинговых сайтов или передача незаконного контента, злоупотребление пропускной способностью сайта и привлечение его владельца к ответственности за эти незаконные действия.

У хакеров уже есть широкий спектр атак, которые они регулярно запускают против организаций, включая SQL Injection, Scripting Cross Site, Traversal Directory Attacks, Обработка параметров (например, URL-адреса, Cookies, HTTP, Web Forms) , Атаки на аутентификацию и т. д. Веб-приложения - онлайн-корзина, формы, страницы входа, динамический контент и другие специальные приложения – предназначены для того, чтобы посетители вашего сайта могли получать доступ и отправлять динамический контент, включая различные личные и конфиденциальные данные. Если эти веб-приложения не защищены, то вся ваша конфиденциальная / личная информационная база подвержена повышенному риску. Исследование группы Gartner показывает, что 75% кибер-атак происходят на уровне веб-приложений.

Описание сканера уязвимостей операционной системы

Сканер уязвимостей операционных систем, используемый  Orange, способен выявлять уязвимости операционных систем, таких как: Windows, Unix, операционные системы сетевого оборудования. Кроме того, сканер уязвимостей может определить и проблемы конфигурации, которые могут привести к распространению функциональных проблем систем и сетей, а также обновлению статуса для компонентов операционной системы и приложений, работающих на нем: антивирус, веб-браузеров, Microsoft Office и т.д.

Сканер уязвимостей поддерживает следующие типы проверок безопасности:

• Идентификация систем, присутствующих в сети
• Сканирование портов на идентифицированных системах
• Сканирование уязвимостей в сетевых службах, а также в операционной системе
• Аудит основанный на данных доступа, патчей для Windows и Unix
• Аудит основанный на данных доступа, конфигураций для платформ Windows и Unix
• Надёжное и полное тестирование безопасности для сторонних приложений, таких как iTunes, JAVA, Skype, Firefox и т. д.
• Проверка уязвимости веб-приложений
• Аудит конфигурации базы данных SQL
• Аудит конфигурации сетевого оборудования
• Перечисление программного обеспечения, установленного на Unix и Windows
• Антивирусное тестирование, установленное для текущих подписей и ошибок конфигурации
• Системы тестирования и базы данных для соответствия стандартам PCI, FDCC и другим стандартам
• Антивирусное сканирование в операционных системах Windows и Unix.

Описание сканера уязвимостей для WEB-приложений

Сканер уязвимостей веб-приложений от Orange анализирует полностью веб-приложения и позволяет выявить уязвимости SQL Injection, Cross Site Scripting, File Inclusion, Path Traversal и другие, которые могут повлиять на доступность, конфиденциальность и целостность данных. Краткие отчеты содержат рекомендации по устранению выявленных уязвимостей, изменений конфигурации с целью повышения уровня безопасности веб-приложений и других советов лучшей практики, что в конечном итоге обеспечивает лучшую защиту от кибер-атак.

Сканер уязвимостей WEB, используемый Orange, включает в себя множество инновационных функций:

• Технология, которая позволяет сканировать детально, обеспечивая низкое количество неправильных идентификаций, комбинируя технику black box с обратной связью от датчиков, помещенных в исходный код
• Автоматизированный анализатор JavaScript, который проверяет безопасность приложений Ajax и Web 2.0
• Самое современное тестирование против SQL Injection и Cross Site Scripting
• Запись макросов позволяет легко протестировать веб-формы и защищенные паролем области
• Сверхбыстрый многопоточный сканер позволяет сканировать сотни тысяч страниц без перерывов
• Сканер уязвимостей WEB-приложений распознаёт сложные веб-технологии, такие как SOAP, XML, AJAX и JSON
• Включает расширенный модуль отчетности, который показывает, соответствуют ли веб-приложения требованиям PCI DSS Data Compliance, и если какая-либо из найденных уязвимостей является частью OWASP Top 10
• Выполняет запросы к базе данных Hacking Database (GHDB) на веб-сайте и идентифицирует конфиденциальные данные или целевые объекты, прежде чем они будут получены хакером поисковой системы.

Сканер уязвимостей WEB может создавать соответствующие правила брандмауэра веб-приложений для защиты веб-приложения от атак, нацеленных на уязвимости, обнаруженные сканером уязвимостей.

Какие уязвимости наиболее распространены в тестируемых приложениях

• Cross Site Scripting
• SQL Injection
• Path Disclosure
• Denial of Service
• Code Execution
• Memory corruption
• Cross Site Request Forgery
• Information Disclosure
• Arbitrary File
• Local File Inclusion
• Remote File Include
• Buffer overflow
• PHP Injection
• Javascript Injection