Критерий
Общая организационная информация
Автоматическое обновление базы уязвимостей по сети
Оффлайн обновления базы уязвимостей сканера
Открытый доступ к базе уязвимостей в продукте
Централизованное управление через веб-интерфейс
Возможность установки агентов на хосты
Возможность обновления агентов встроенным механизмом продукта
Возможность работы в частично или полностью изолированных сегментах сети
Поддержка мультиязычности
Наличие сертификата ФСТЭК и присутствие решения в реестре отечественного ПО
Возможность поставки от производителя в виде программно-аппаратного комплекса
Управление активами
Построение интерактивной карты сети
Создание динамических групп активов
Поиск по группам активов
Кастомизация карточки актива
Скоринг активов: расчет уровня критичности
Дедупликация данных об активах
Создание пользовательских отметок (тегов)
Хранение истории изменения актива
Запуск административных действий/команд, выполняемых на активах
Настройка общих правил и логики системы
Импорт и экспорт политик и результатов сканирования между инсталляциями в рамках одного решения
Создание и управление задачами на устранение уязвимостей
Назначение ответственных для задачи на устранение уязвимостей
Настройка правил отправки оповещений о сканированиях
Поддержка сквозного поиска, фильтрации, сортировки по активам и уязвимостям
Функционал патч-менеджмента
Автоматизация управления параметрами уязвимости (например, перерасчет критичности, срока, способа устранения)
Визуализация данных в виде настраиваемых виджетов и дашбордов
Возможность создания и экспорта пользовательских отчетов
Выпуск отчетов по расписанию
Поддерживаемые типы активов для сканирования
Поддержка сканирования ОС: Windows Server, Windows ARM, Astra Linux, Alma Linux, Ubuntu, РедОС, Debian
Поддержка сканирования сетевого оборудования
Поддержка идентификации периферийных устройств (например, камеры, IP-телефония, принтеры)
Поддержка сканирования СУБД (например, Oracle, PostgreSQL, MSSQL)
Поддержка сканирования серверного ПО (например, веб-серверы, службы каталогов, почтовые сервера, системы виртуализации)
Сканирование промышленных систем управления (ICS/SCADA)
Инвентаризация и поиск уязвимостей в контейнерах
Возможности интеграции
Наличие документированного API
Разграничение доступа для API-ключей
Возможность интеграции с системами мониторинга работоспособности
Поддержка доменной авторизации
Интеграция с Service Desk/ITSM системами
Интеграция с SIEM в части отправки событий
Функционал получения данных об активах из смежных систем (например, из службы каталогов, среды виртуализации, SIEM-системы, смежных сканеров)
Управление сканированием и уязвимостями
Кастомизация карточки уязвимости
Расписание сканирований
Поиск уязвимостей без повторного сканирования хостов (ретро-скан)
Настройка "технологических окон" для активов
Сканирование в режиме brute force для возможности перебора паролей в целевых системах
Настройка правил и логики профилей сканирования
Настройка сканирования (выбор диапазонов подсетей/IP-адресов/портов)
Добавление исключений при сканировании (например, уязвимость, порт, ПО)
Описание последствий эксплуатации уязвимости в карточке
Ведение и отображение идентификаторов уязвимостей (CVE, NVD, БДУ, CPE, CWE).
Поддержка CVSS-метрик версий 2/3/4 и возможности задания кастомных метрик CVSS
Добавление собственной проверки уязвимостей
Настраиваемый скоринг уязвимостей
Проверка эксплуатируемости уязвимости
Дедупликация данных об уязвимостях
Ссылки на внешние сервисы в карточке уязвимости (NVD, Vulners.com, Exploit-DB, БДУ ФСТЭК)
Рекомендации по устранению уязвимости на основе выявленных уязвимостей от ФСТЭК
Рекомендации по устранению уязвимости на основе выявленных уязвимостей от НКЦКИ
Расчет критичности уязвимости по методике ФСТЭК
Проверка обновлений Windows (KB) по БДУ ФСТЭК
Оповещения о событиях в Системе (например, появления нового актива, важной уязвимости на активе, обновление базы уязвимостей)
Оценка соответствия
Проверка активов на соответствие предустановленным стандартам защищённой конфигурации
Формирование пользовательских проверок для актива
Точечная переоценка по активу
Ведение истории оценки соответствия
Безопасность и надежность
Разграничение прав доступа к объектам решения
Возможность настройки парольной политики - настраиваемая сложность пароля (буквы, цифры, заглавные, спецсимволы) - история ранее заданных паролей - минимальная длина паролей - время жизни пароля
Шифрование критичных данных (в т.ч. с использованием пользовательских ключей шифрования)
Создание и восстановления из резервной копии системы
Принудительная смена паролей
Механизмы блокировки учетных записей после нескольких неудачных попыток входа
Интеграция с системами хранения секретов в части хранения учетных записей для сканирования (например, HashiCorp Vault)
Производительность и эффективность
Скорость обнаружения новых уязвимостей: Время между появлением новой уязвимости в публичных базах (например, NVD, БДУ ФСТЭК) и её добавлением в сканер
Настройка интенсивности сканирования
Поддержка сканирования геораспределенных филиалов, мультитенантность
Сканирование веб-ресурсов
Проверка OWASP Top 10
Обнаружение WAF
Возможность аутентификации для глубокого изучения веб-приложений (cookie, логин-пароль, заголовки и их значения)
Сканирование в режиме поиска поддоменов
Поиск скрытых файлов и папок (dirsearch)
Обнаружение уязвимостей типа «Cross-Site Request Forgery»
Сканирование в режиме атаки
Обнаружение уязвимостей типа «Code & Command Injection»
Обнаружение уязвимостей, связанных с загрузкой файлов и доступом к файловой системе
Обнаружение уязвимостей типа «Client-Side Attacks»
Обнаружение уязвимостей типа «Redirection & Resource Access»
Обнаружение уязвимостей типа «Cryptographic Weaknesses»
Обнаружение уязвимостей типа «Отсутствие или неправильная настройка заголовков безопасности (Security Headers)»
Обнаружение уязвимостей типа «Information Disclosure»
Обнаружение уязвимостей типа «Cookie Security Issues»
Обнаружение уязвимостей типа «Memory Corruption»
Частично
Частично
Частично
Скорость появления зависит от критичности уязвимости. Трендовые уязвимости — в течение 12 часов, остальные — не реже 1 раза в сутки
Частично
Частично
Частично
Частично
Время между появлением уязвимости и добавлением ее в базу примерно 48 часов
Частично
Частично
Частично
Частично
Частично
Частично
24 часа
Частично
Частично
Частично
Частично
Частично
Частично
Частично
Частично
Частично
Частично
Время добавления новых уязвимостей в Систему примерно 72 часа
Частично
Частично
Частично
Частично
Частично
Частично
Частично
3 часа
Частично
Наша инициатива направлена на формирование детального обзора российских решений для управления уязвимостями. Мы хотим помочь бизнесу выбрать оптимальные инструменты для своих задач в этой области.
На базе лаборатории «Инфосистемы Джет» мы проводим тестирование доступных в России решений для управления уязвимостями ИБ, беспристрастно и по открытой для всех методологии. Наши эксперты последовательно тестируют решения и делятся новыми результатами на сайте. Рекомендуем подписаться на рассылку или следить за публикациями, чтобы оставаться в курсе изменений.
Каждое решение мы проверяли по единому сценарию — от обнаружения уязвимостей до формирования отчетов и интеграции с другими системами безопасности.
Мы подобрали критерии на основе нашего опыта работы с заказчиками из различных сфер деятельности: финансы, телекоммуникации, промышленность и государственный сектор. Учли наши экспертные ожидания в области управления уязвимостями, чтобы гарантировать соответствие решений современным требованиям к функционалу и удобству их использования
Мы надеемся, что результаты тестов помогут вам при выборе решений для дальнейшего проведения пилотных тестов в вашей организации. Для вашего удобства мы подготовили сводную таблицу с полными результатами тестирования.