Новые функции решения «Фродекс» для управления уязвимостями
Компания «Фродекс» анонсировала добавление нового функционала в систему управления уязвимостями и непрерывного мониторинга активов Vulns.io Enterprise VM. В новой версии продукта появилась возможность обновления прикладных программ на базе ОС Windows и создания динамических групп активов.
Инструмент для централизованного обновления прикладных программ на базе ОС Windows в Vulns.io Enterprise VM реализует безопасный процесс обновления ПО в инфраструктуре на всех его этапах и включает:
- отображение последних версий поддерживаемых программных продуктов по мере их выхода;
- сохранение обновлений в локальном хранилище с проверкой контрольных сумм и иных параметров, защищающих от подмены файлов и возможных ошибок в процессе скачивания;
- этап ручной проверки на тестовом сегменте перед установкой, позволяющий избежать проблем с установкой и последующей работой обновлений на рабочих активах инфраструктуры;
- дополнительные проверки безопасности в процессе установки обновлений на целевые активы.
Второе нововведение – поддержка динамических групп из разных активов, объединенных по набору признаков. Особенность динамической группы заключается в том, что в каждый момент времени в ней может состоять разный набор активов. Для группы можно настраивать до 25 правил – 5 блоков по 5 правил в каждом. Например, можно собрать группу активов с определенными характеристиками, критическими уязвимостями и данными аудита, и после каждого устранения уязвимостей или повторного сканирования инфраструктуры отслеживать в ней изменения.
Как отмечают в компании «Фродекс», обновление ПО Windows в Vulns.io Enterprise VM – большой шаг на пути автоматизации процесса управления уязвимостями. Теперь с помощью системы можно полноценно реализовать весь цикл данного процесса для активов на базе как Linux, так и Windows: пользователь может в любой момент провести аудит актива, изучить найденные уязвимости, а также увидеть доступные обновления для уязвимого ПО или ОС и запустить задачу на их установку. При этом, подчеркивают разработчики, в системе приняты меры, чтобы не допустить процесс развертывания непроверенного обновления на «боевую» инфраструктуру, которые включают как технические процедуры, так и организационные. Так, процесс сохранения нового обновления в систему предполагает обязательный этап ручной проверки с последующим подтверждением безопасности сохраняемого файла.