Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14 След.
Будущее сканеров безопасности
 
Цитата
Гость пишет:
А эти самые тинамические штуки создаются на основе чего?

На основании состояния защищенности клиента.
Luka
Будущее сканеров безопасности
 
Цитата
Гость пишет:
На клиенте что-то запускается, оно выдает ОК или не ОК

А у нас ничего не запускается ;-)  Клиент перенаправляется в каратин путем использования динамических ACL.


Цитата
Гость пишет:
Зачем демонстрировать техническую неграмотность?

А я и не претендую...

Цитата
Гость пишет:
Сканеры будут развиваться. И Т. Д. И Т. П

Ну тогда меня спросили бы "КАК?" И пришлось бы в комментах писать тоже самое, что и в статье.

Цитата
Гость пишет:
Пример развивающегося сканера уровня узла

BigFix, Altiris...
Luka
Будущее сканеров безопасности
 
Цитата
Гость пишет:
Устранение уязвимостей - прямая обязанность администратора. Просто в рабочем графике админа должно быть расписано время на тестирование и установку обновлений.

 На словах красиво, на практике - зачастую все не так. Почему? Вступать в полемику не буду. У вас есть на все это время - отлично.

Цитата
Гость пишет:
по крайней мере карантин от MS

 А я говорил про карантин от MS? Я говорил вообще о карантине, как методе. Карантин и у Cisco есть.

Цитата
Гость пишет:
Ну как в ыайдете уязвимость по TCP-флагам

 В статье есть замечательные буквы "и т.п." ;-)

Цитата
Гость пишет:
А сканеры уровня узла отжили

 У кого как ;-)

Цитата
Гость пишет:
Отслеживание уязвимости в динамике

 И что? Я про это и писал, про интеграцию сканеров с анализом рисков и про подготовку информации целенаправленно под конкретного клиента.

Цитата
Гость пишет:
Расширение функций инвентаризации за счет контроля не только версий ОС и сетевых служб но и установленного на клиенте сетевого ПО

 И что снова? Я что ограничил инвентаризацию контрлем только версии ОС?

Цитата
Гость пишет:
А как же любимая всеми интеграция сканеров с активными системами

 Про это тоже было написано - интеграция сканера с МСЭ и т.п.
Luka
Будущее сканеров безопасности
 
Цитата
Гость пишет:
Тестировать же каждую заплатку... на каждой системе.... в условиях малого, среднего бизнеса - NOT REAL.

 Ну тогда остается ставить все автоматом без проверки или отдать на аутсорсинг.

Цитата
Гость пишет:
Другое дело, обнаружили уязвивость - блокировали её FW или другим средством

 И кто против? Я же про это и писал, что интеграция - один из вариантов развития событий.
Luka
Будущее сканеров безопасности
 
Цитата
Гость пишет:
А управлять их поведением - это навязывание. Ну и что что они с нашей точки зрения не соотвествуют уровню, они то в этом проблем не видят.

Я еще раз повторюсь. Если они лезут к НАМ, то они должны соответствовать моим требованиям. Иначе доступ им будет блокирован. Со своим уставом в чужой монастырь не лезут, соблюдают принятый. Вы же не качаете права, что вам личный досмотр устраивает в аэропорту. Здесь тоже самое. Не согласен - свободен или получаешь минимальные привилегии.

Цитата
Гость пишет:
Если как вы пишите - то получится куча карантинных зон (у каждого, и для каждого) и кто оплатит?

 Почему куча? Одна для всех.

Цитата
Гость пишет:
А без сканера как?

 А кто говорит, что он не нужен?

Цитата
Гость пишет:
тогда и будем обсуждать

А я никого не тяну за собой. Использовать, не использовать - дело сугубодобровольное.
Luka
Будущее сканеров безопасности
 
Цитата
LAG пишет:
автор выкинул мягко говоря в корзину целый пласт знаний называемый теорией надежности

 Не выкинул, просто большинство средств защиты эту теорию не учитывают, т.к. вынуждены бороться с тем, что есть в сети. И сканеру все равно насколько надежна система, если она все равно используется заказчиком.

Цитата
LAG пишет:
Автор ошибочно считает, что найденую дыру всегда можно пропатчить

 Я так не считаю ;-)  Я считаю, что любую дыру можно заткнуть - постоянно или на время, с помощью патча или временных ACL, отключением, в конце концов, уязвимого узла от сети. Все зависит от конкретной ситуации.

Цитата
LAG пишет:
Для критичных приложений - не используйте не надежные решения

 Совет хорош, но не применим на практике. Люди используют удобный и красивые решение, а не самые надежные, которыми из-за этой самой надежности невозможно нормально пользоваться.

Цитата
LAG пишет:
Защищайте свою сеть от удаленного сканирования

 О чем в статье также упомянуто и назван класс средств, решающих эту задачу, - host-based security scanners.
Luka
Будущее сканеров безопасности
 
Цитата
птЫца пишет:
Было бы интересно прочитать видение автора на данный путь развития сканеров.

Интересный поворот  :o   Использование сканера, как инструмент последущего взлома системы я даже не рассматривал  :cry:   И уж тем более хорошего коммерческого будущего у данных средств я не виже  :funny:
Luka
Будущее сканеров безопасности
 
Цитата
Михаил Политов пишет:
Интересный подход, хотя и довольно своеобразный. Интересно вас будет волновать крыша, которая может рухнуть с вероятностью 90% вам на голову, но пока ещё не рухнула лишь по причине отсутствия ветра?

Будет, она меня волнует, т.к. я сейчас ремонт как раз делаю ;-)   Поэтому я либо лично, либо с помошью доверенного прораба буду контролировать процесс ремонта/создания крыши. Но когда я живу в доме, состояние которого я не мог контролировать на процессе строительства, я приглашу технадзор и они мне оценят состояние моей крыши. Если вероятность ее сноса будет нулевой в обозримом будущем, то я рыпаться не буду. Если высокой, то я просто сменю место жительства, параллельно попробуя стрясти со строителей (в ПО это невозможно). А если риск невысокий, но есть, я задумаюсь о смене крыше (но не сразу) с одновременным страхованием своей жизни ;-)
Luka
Будущее сканеров безопасности
 
Цитата
sec пишет:
если статья вышла за рамки сканеров безопасности (если нет, при чем тут тогда threat intelligence), то неплохо бы упомянуть про penetration testing

А она не вышла. В статье четко говорится о классе решений, называемых vulnerability management, к которым относятся и классические сканеры. Но на них список не заканчивается.

Threat Intelligence - это один из элементов этого процесса. Я еще лет 7-8 назад о нем писал. Когда у вас нет денег на приобретение сканера или сканер не поддерживает ваш софт, то у вас остается только один вариант - вручную устранять дыры, но для этого вы должны знать о них.

А penetration testing - это не софт и не решение, это услуга, которая, кстати, далеко не всегда выполняется с помощью сканеров безопасности. Тут важна именно квалификация тестеров. Если бы я начал анализировать еще и услуги, то мне пришлось бы много чего сюда еще добавить. Те же услуги по аудиту (обследованию), обучению, аутсорсингу и т.п.
Luka
Будущее сканеров безопасности
 
Цитата
Гость пишет:
Ну расскажите тогда уважаемый про связку сканер и система установки патчей. В идеале Сканер обнаружил уязвимость - система автоматически натянула патч. Все в теории великолепно. Но где тут тестирование (какой его объем да и вообще, кто вам даст гарантию что оно после этого лучше будет работать?).

Это же обзор. Я не собирался расписывать все тонкости применения описанных технологий. Разумеется, в этой связке должно быть тестирования (я об это писал года 3-4 назад в статье про управление патчами).

Но на практике ситуация немного отличается от описанной тобой. Сканер обнаруживает уязвимость не сразу, как она появилась, а только после того, как информацию о ней поместили в сканер. А помещают ее в большинстве случаев только после того, как разработан патч (если не брать private exploit). Следовательно сам патч у тебя уже есть. Дальше, сканируешь ты не в момент появления дыры, а через какое-то время (например, о дыре стало известно в понедельник днем, а у тебя сканер должен быть запущен в пятницу). Значит у тебя есть время на тестирование патча и процесс этот не связан со сканированием - он самостоятелен. И вот мы подходим к моменту запуска сканера. Он обнаружил дыру и что? Патч у тебя уже есть. Время на его тестирование у тебя было. Осталось только установить его, что связка "сканер-система управления патчами" и делает.
Luka
Будущее сканеров безопасности
 
Цитата
Nomad пишет:
Я всего лишь утверждаю, что устанавливать необходимо ВСЕ патчи.

Максимализм в безопасности тоже к добру не ведет. Поставив во главу угла обязательную установку ВСЕХ патчей и СРАЗУ, вы нарушаете нормальное ведение бизнеса. Пользователь будет вынужден тратить очень много времени на то, чтобы поставить все патчи, даже и не нужные в данный момент. Для администратора - это нормально, для человека бизнеса - это непозволительная роскошь.

Вот установлена у меня на компе система управления патчами, т.к. когда она мне говорит "хочу поставить патч", я ей в ответ "подожди, я сейчас важным делом занят, потом поставишь". И с точки зрения бизнеса это нормально - безопасность, к сожалению, всего лишь ПОМОГАЕТ вести бизнес, т.е. находится на втором (и хорошо если на втором) месте после зарабатывания денег.
Luka
Будущее сканеров безопасности
 
Цитата
Nomad пишет:
В текущий момент дыра не опасна, т.к. текущая сетевая конфигурация не допускает возможности ее эксплуатации. Заплатку ставить не обязательно - ее и не поставили. Спустя год сетевая инфраструктура изменилась (нормальное развитие компании: появились новые сервисы, изменилась топология сети и т.п.). И в этой новой конфигурации та старая дырка вполне может становить архи опасной. Но про нее уже ни кто не помнит

Не надо воспринимать все столь буквально. Речь только об одном. Не все дыры надо устранять сразу же. Т.к. они могут не нести с собой большую угрозу. Ситуация изменилась? Ну так и опасность дыры возросла и мы ее устраняем. Все предельно просто. А чтобы про дыру не забыть и существуют автоматизированные системы анализа защищенности, которые сканируют все, не взирая на память администратора. Опять же нужна интеграция, о которой я написал. Интегрировали систему анализа рисков и обычный сканер - вот и решение. Один модуль контролирует важность дыры, а второй ее обнаружение.
Luka
Будущее сканеров безопасности
 
Цитата
Гость пишет:
Понятно что ставить им "заплатки" не в нашей компетенции. Влиять же каким либо образом на другие компании в данной ситуации невозможно, по причине их независимости (разве только информировать их о проблемах).

Почему нет? Зачем они получают доступ к нам? Не просто так, а для решения своих бизнес-задач. Это нужно ИМ, а не только нам. Следовательно, чтобы получить то, что нужно ИМ, пусть выполнят некоторые требования. При попытке доступа их сканируют и проверяют. Соответствуют? Отлично. Прошу в сеть. Не соответствуют? Два варианта развития события. Первый - не пускать совсем. Можно, но неправильно. Второй - направить в карантин, где установить им на узел отсутствующие патчи и т.п.

Ведь вы когда летите на самолете вынуждены пройти паспортный контроль и сканирование через рамку и личный досмотр. Хотите, нет, но вынуждены. Здесь все тоже самое.

Цитата
Гость пишет:
Очень интересно как вы определите критичность...

 Путем анализа рисков и инвентаризацией системы. Очевидно, что защищать все от всего - не очень эффективно, да и по деньгам дорого. Поэтому сначала вы изучаете все свои ресурсы, приоритезируете их по важности/критичности, а потом уже занимаетесь защитой в соответствии с приоритетом.

Цитата
Гость пишет:
Пропагандировать можно все что угодно. Равно как любая теория хороша, пока не доходит до практической реализации.

 Ну многие описанные мной технологии уже реализуются на практике в сетях с тысячами компов.

Цитата
Гость пишет:
но вот увидеть их в массовом количестве на практике (сканер + система установки обновлений) не приходилось.

 Как пример, система Citadel.

Цитата
Гость пишет:
Спасибо за возможность задать вопросы, и за ваши ответы на них

Вам спасибо. Приятно отвечать на правильно поставленные вопросы, а не думать, чтобы такое ответить автору, просто заявившему "Чушь!" и не развившему свою глубокую мысль ;-)
Luka
Будущее сканеров безопасности
 
Цитата
anonymous пишет:
Проблема в том, что при таком подходе между обнаружением свежей дыры и сканированием может пройти недопустимо много времени

Что значит много? Если вы проводите эту проверку при каждой попытке доступа в сеть, а именно так работает технология, о которой я упомянул, то это сопоставимо с частотой запуска "классических" сканеров. Хотя могу предположить, что далеко не каждый администратор запускает сканеры против пользовательских компьютеров ежедневно.
Luka
Компания Cisco представила первое сертифицированное VPN-решение
 
Мда... Два дня отсутствия и какая полемика ;-)  Господа, что все так прицепились к странице сайта S-Terra? Ну а если она давно не обновлялась? Всякое бывает. Вон на главной странице сайта Информзащиты уже 2 года как висит один и тот же опрос и ничего  8)

Почему бы просто не позвонить/написать в С-Терру и прямо не спросить их про производительность. Хотя на странице http://www.s-terra.com/CSP/RU/products/performance.htm , на которую все ссылаются явно указано про 450 Мбит и ссылка на отчет, который хранится на самом сайте S-Terra. Там, кстати, все результаты тестирования и указаны.
Luka
Nessus выходит из сообщества open-source
 
Цитата
Администратор пишет:
Это судьба любого успешного бесплатного проекта

Все-таки, не любого, но многих.
Luka
Nessus выходит из сообщества open-source
 
Это судьба практически любого удачного сканера. Internet Scanner, Xspider, ShadowSecurityScanner - все начинали, как бесплатные продукты, а теперь...
Luka
Safe’n’Sec® - защита с умом
 
Ладно, видимо спор беспредметный - продолжать не буду
Luka
Safe’n’Sec® - защита с умом
 
Цитата
Alhimik пишет:
если я правильно понимаю, Старфорс об этом и писал

В том-то и дело, что неправильно понимаешь ;-)  Кроме слов не было ничего. Стали разбираться - многие вещи совсем не таковы, как о них пишут.
Luka
Safe’n’Sec® - защита с умом
 
Цитата
Alhimik пишет:
Но мне кажется, что есть специализированные продукты, а есть универсальные и каждый выбирает свое.

Что значит универсальные? Речь пока идет только о защите от утечки данных. Если даже эту задачу продукт решает сегментарно (а другие тоже), то НЕ НАДО позиционировать его как нечно уникальное и превосходящее все остальное.

Ведь дискуссия началась не из-за того, что S'n'S плох или хорош, а из-за того, как этот продукт преподнесли. На этот сайт не дети ходят, чтобы их можно было на голую рекламу поймать.
Luka
Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14 След.