Wykrywanie (skanowanie) podatności w systemach informatycznych ma na celu wykazanie słabości danego systemu w obszarach infrastruktury oraz aplikacji biznesowych. Wykryte podatności dają podstawę do wprowadzenia zmian w systemach oraz aplikacjach w celu wyeliminowania tych słabości. W dużych organizacjach informacje o wykrytych podatnościach przekazywane są do działu odpowiedzialnego za proces Patch Management.
Jakie podatności są wykrywane?
Procedura wykrywania podatności jest uzależniona od oczekiwań klienta. W ogólnym podejściu wykrywane są podatności widoczne dla skanera podatności (lub innego narzędzia) przez sieć. Wykrywane podatności są klasyfikowane według ich krytyczności (ważności) dla ewentualnych skutków ich wykorzystania.
Organizacja procesu wykrywania podatności
Podstawową opcją wykrywania podatności jest analiza systemów informatycznych od strony sieci Internet. W tym modelu badane jest wszystko „słuchające” i „odpowiadające” na przekazanych przez klienta adresach IP. W ten sposób nadane są otwarte porty w sieci Internet, jakie usługi pracują w tej strefie i jakie aplikacje.
Drugą opcją jest wykrywanie podatności wewnętrznych u klienta. Realizowane jest bezpośrednio w siedzibie klienta lub przez tunel VPN w uzgodnionym wcześniej trybie.
Trzecią opcją jest instalacja i konfiguracja skanera podatności w sieci klienta, skonfigurowanie aktywów objętych skanowaniem oraz ustawienie harmonogramów skanowania.
Narzędzia są dobierane na podstawie zdefiniowanego przez klienta zakresu.
Prezentacja wyników
Wyniki mogą być prezentowane na kilka sposobów:
- Bezpośrednio generowany z narzędzia raport, który zawiera odnośniki do baz referencyjnych z podatnościami.
- Bezpośrednio generowany z narzędzia raport opatrzony komentarzami eksperta.
- Całkowicie dostosowany do klienta raport z analizą wszystkich podatności o statusie CRITICAL.