Схема демонстрирует, как BAS превращает статичный процесс управления уязвимостями в динамический цикл, основанный на подтвержденном уровне риска. Вместо работы с гипотетическими угрозами, команда безопасности действует на основании фактов о реальной эксплуатируемости.
1. Обнаружение и анализ
Сканер регулярно проверяет систему и составляет отчет. Затем проводится анализ отчета, чтобы определить, какие уязвимости требуют более глубокой проработки. Основные критерии отбора — высокий балл CVSS, наличие на важных ресурсах и актуальность риска. Подробный анализ помогает понять, насколько серьезна та или иная угроза.
2. Проверка риска с помощью BAS
Для отобранных уязвимостей запускается проверка в системе BAS. Специальный сценарий имитирует реальную атаку и проверяет, возможно ли использовать уязвимость в текущих условиях. В результате выносится точное заключение, подкрепленное техническими доказательствами.
3. Приоритизация и создание задач
Уязвимости, которые могут быть использованы:
Создаются заявки с высоким или критическим приоритетом. В описание включаются данные из отчета BAS, что позволяет предоставить команде эксплуатации четкое понимание проблемы и необходимые аргументы.
Уязвимости, которые не могут быть использованы:
Приоритет этих уязвимостей снижается. Может быть принято решение об отсрочке исправления, так как существующие меры защиты признаны достаточными. В этом случае, ресурсы можно перенаправить на устранение более важных проблем.
4. Устранение уязвимостей
Задачи по устранению подтвержденных уязвимостей выполняются командами эксплуатации в установленные сроки.
5. Контроль результата и проверка исправления
После получения данных об исправлении проводится обязательная проверка. Запускается повторный тест в BAS, чтобы убедиться, что уязвимость устранена, а не просто помечена как исправленная.
На основе результата этого теста задача либо закрывается, либо возвращается на доработку с соответствующими комментариями. Этот завершающий этап замыкает петлю процесса.
В итоге, интеграция BAS в процесс VM дает следующие ключевые преимущества.
Приоритизация на основе контекста: позволяет отказаться от общих оценок CVSS и перейти к определению приоритетов на основе реальной возможности использования уязвимости в конкретных условиях.
Сокращение информационного шума: фильтрует гипотетические уязвимости, оставляя для исправления только подтвержденные.
Повышение качества задач: устраняет лишние уточнения, позволяет быстрее понять суть проблемы и приступить к ее решению.
Непрерывный контроль: обязательная проверка исправления обеспечивает управляемый процесс с гарантированным результатом.
В конечном итоге, все эти преимущества приводят к изменению объема и характера работы для команд безопасности и эксплуатации. Вместо рутинного просмотра тысяч записей в отчете они получают небольшой список подтвержденных инцидентов, что напрямую повышает эффективность работы.
Наглядно разницу в эффективности демонстрирует сравнительная визуализация жизненных циклов VM.