Qualys -koło bezpieczeństwa dla każdego!

ASCOMP 28 marca 2022

Komputery, telefony, drukarki, kamery, urządzenia sieciowe, serwerownie stacjonarne lub chmurowe, to zasoby, które spotkamy w dużych korporacjach, instytucjach, małych firmach, czy urzędach. Są nam potrzebne do codziennej pracy. Każdy z tych zasobów może być również narzędziem, które wykorzystać można przeciwko nam. Podatności dotyczącą każdego naszego zasobu. Co jakiś czas przecież słyszymy o ogromnym włamaniu i wykorzystaniu „luki” w oprogramowaniu.

Podatności wykrywa się na każdym szczeblu od fizycznego sprzętu, poprzez system operacyjny, aż do oprogramowania użytkowego. Nie sposób bez dobrego procesu zarządzania podatnością zaplanować aktualizację oraz zmianę w środowisku.

Na pomoc w zbudowaniu procesu zarządzania podatnościami, a zarazem usprawnieniu aktualizacji i zmian, Qualys rzuca nam koło ratunkowe w oceanie podatności, które nas otaczają.

Widzę, więc chronię

 

Pierwszy etap procesu zarządzania podatnością to inwentaryzacja zasobów. Pełna widoczność środowiska, regularne skanowania w celu aktualizacji posiadanych zasobów to podstawa, aby zacząć chronić własne zasoby. Qualys oferuje inwentaryzację całego środowiska, na każdym szczeblu, sprzętowym, sieciowym oraz aplikacyjnym. Skanery w postaci agentów oraz wirtualnych maszyn wykonujących regularne skanowania naszej sieci są w stanie pokazać nam nowe zasoby i aktualizować informację o posiadanych. Qualys ostrzeże nas w chwili, gdy sprzęt nie jest już objęty wsparciem producenta oraz dana wersja oprogramowania jest już w fazie „End-of-Life”.

 

 

Interaktywne raporty wykażą jakie oprogramowanie lub system bez wsparcia producenta stanowi wśród naszych zasobów największy problem. Sprawdzi również według wskazanej przez nas listy czy na naszych zasobach zainstalowane są autoryzowane aplikacje. Poprzez wskazanie wymaganego oprogramowania możemy również potwierdzić czy na wszystkich zasobach znajdują się wymagane aplikacje.

Liczne filtry pozwalają na tworzenie raportów zasobów pod względem sprzętu, oprogramowania czy informacji sieciowych.

 

 

 

Wiem, więc chronię

 

Drugim etapem jest skanowanie zasobów pod względem podatności. Skanery agentowe, aktywne, pasywne, zewnętrzne lub konektory pozwalają na zebranie metadanych potrzebnych na potwierdzenie istnienia podatności. Wersje plików, daty utworzenia lub modyfikacji, zainstalowane aktualizacje lub ustawienia rejestru pozwalają zebrać przez sensory skorelowane z bazami wewnętrznymi Qualys oraz bazami CVE na wykazanie podatności.

 

 

Dla wszystkich znalezionych podatności otrzymujemy informacje o dacie ich odnalezienia, ważności, numerze CVE, produktów które dotyczą, opisie jak można je wykorzystać, powiązanych znanych malware i exploit, a co najważniejsze instrukcję jej naprawy.

Konsola pozwala na dowolne filtrowanie, grupowanie każdej podatności oraz stworzenie raportów, zarówno technicznych dla administratorów, jak i statystycznych dla analityków, audytorów  i managerów.

 

Porządkuję wiedzę, więc chronię sprawniej

 

Podatności w każdym środowisku rodzą pytania, które są ważniejsze niż inne. Czy te które oceniane zostały jako najbardziej niebezpieczne, są również tak niebezpieczne dla mnie. Maszyny, które nie mają dostępu do Internetu są tak samo traktowane jak te, które ten dostęp mają? Jak poprawnie wykazać największe zagrożenie biorąc pod uwagę całość mojego środowiska?

Z pomocą przychodzi trzeci etap zarządzania podatnościami czyli nadanie priorytetu. Qualys zbierając informację na temat naszego oprogramowania oraz sprzętu, porównując to z informacjami od producentów, bazami podatności, informacjami ich wykorzystania w ostatnim czasie, daje narzędzie do sporządzeniu raportu dla podatności oraz paczek aktualizacyjnych. Narzędzie możemy dostosować do naszego środowiska oraz mniej lub bardziej zmieniać wyniki w zależności od tego na czym najbardziej w danej chwili nam zależy.

 

Wczesna wiedza o najnowszych zagrożeniach pozwala na wczesną reakcję i szybkie zażegnanie zagrożenia. Qualys Research Team to specjalny zespół, który regularnie sam znajduję liczne podatności i zagrożenia, ale również przeszukuje różne źródła, aby dostarczyć wiedzę dla swoich klientów o najświeższych podatnościach. Każde poważne zagrożenie jest odznaczane w środowisku testowym, opisywane technicznie oraz wskazywane jest jego rozwiązane czy obejście. Oprócz technicznego artykułu na temat zagrożenia Qualys koreluje również te informacje z zasobami włączonymi do procesu zarządzania podatnością i wykazuje zasoby narażone.

Mam narzędzie, więc chronię skutecznie

 

Ostatnim krokiem w zarządzaniu podatnością jest jego naprawa, Qualys pozwala na zbudowanie sytemu przydzielania znalezionych zadań, możliwości przyporządkowania pracy w sposób automatyczny, a następnie sprawdzenia czy zadanie oznaczone jako wykonane w rzeczywistości wiąże się z naprawą podatności. Qualys integruje się również z systemami zewnętrznymi, tak aby zadania były tworzone w wewnętrznym, już istniejącym systemie.

Automatyzacja oraz możliwości naprawy podatności z jednego poziomu konsoli Qualys to krok w jakim system Qualys wciąż podąża. Aktualnie na systemach Windows i Linux (już niedługo także dla MacOS), na których zdecydujemy się zainstalować agenta możemy w sposób automatyczny zainstalować aktualizacje systemowe oraz różnego oprogramowania. Idąc krok dalej Qualys pozwala na instalację dowolnego oprogramowania oraz wykonania skryptu, który może np. zmienić wpis w rejestrze dla poprawy bezpieczeństwa lub usunąć pliki z nieużywanego oprogramowania, aby nie mogły być wykorzystanie jako podatność.

Michał Ciok, Ascomp

 

 

 

 

Proces zarządzania podatnościami to jedynie ułamek możliwości systemu Qualys. O licznych szczegółach technicznych, dostępnych modułach oraz ich możliwościach usłyszą państwo na:

„Qualys Technial Camp” 30 marca o godzinie 10.00.

REJESTRACJA NA WYDARZENIE: https://ascomp.com.pl/wydarzenie/zarzadzanie-podatnoscia-kolo-bezpieczenstwa-dla-kazdego/