Automated Penetration Testing и BAS: сравнение функций для оценки эффективности ИБ

В составе практически всех создаваемых сейчас приложений присутствуют компоненты Open Source. Эксперты ИБ-компании Veracode отметили, что 79% разработчиков не занимаются дальнейшим обновлением зависимых компонент после включения их в продукт, причем речь идет не только о мажорных, но и минорных обновлениях.

Этот вывод представлен в отчете State of Software Security v11: Open Source Edition («Состояние безопасности приложений») и основан на результатах более чем 13 миллионов сканирований 86 тысяч репозиториев. 

Эксперты составили подборку наиболее уязвимых из популярных библиотек за период 2019-2020 годы:


Рисунок 1. Наиболее уязвимые библиотеки в 2019-2020 годах.

Примечательно, что процесс выбора новой библиотеки формализован и выполняется не более чем в половине организаций, занимающихся разработкой. А вопросы безопасности в существующих процессах занимают далеко не первичную роль среди критериев выбора библиотеки. Исходя из проведенного опроса (рисунок 2), основную роль при принятии решения о включении библиотеки в код разработчики отдают функциональности и вопросам лицензирования:


Рисунок 2. Критерии при включении библиотеки в код.

Эти факторы говорят о необходимости внешнего контроля состояния подключенных пакетов. 

«Для качественной оценки реальности рисков найденных уязвимостей современные решения предлагают не просто их количественный поиск, но и этичную эксплуатацию. Новейшие  автоматизированные решения поиска уязвимостей оценивают архитектуру и процессы систем защиты информации организаций, запуская реальные атаки на реальные активы, но без риска реального взлома. А механизмы автоматизации позволяют обеспечивать достаточную частоту процесса для оценки эффективности множества контролей ИБ на устойчивость перед новейшими угрозами», – рассказывает Анна Михайлова, менеджер по развитию бизнеса группы компаний Angara.

Современный рынок ИБ предлагает два близких класса решений для выполнения этих задач:

  • Решения класса Breach and Attack Simulation (BAS)  реализуют имитацию кибератак и утечек данных безопасным для заказчика способом.

  • Решения Network Penetration Testing Tools непрерывно выявляют инфраструктурные уязвимости и выполняют их этичную эксплуатацию.


Рисунок 3. Сравнение функций Automated Penetration Testing и BAS.

Эксперты группы компаний Angara рекомендуют следующие решения данных классов:

  • Automated Penetration Testing: PCYSYS Cyber Resilience,

Breach and Attack Simulation: Cymulate BAS.

Другие публикации

Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре

Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов.

04.12.2025

Шпион в твоем кармане

Эксперты Angara MTDR обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос.

актуально

02.12.2025

Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Реконструкция ЦОД превращается в игру на опережение: неверный архитектурный шаг сегодня оборачивается потерей рынков завтра. Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

21.11.2025

Новые схемы обмана при продаже авто: как ИИ позволяет мошенникам воровать миллионы

В настоящее время активно распространяются мошеннические предложения на популярных досках и платформах объявлений. Злоумышленники выкладывают несуществующие автомобили по привлекательной цене и применяют новые технологии, чтобы не вызывать подозрений. Более подробно об этом в интервью порталу naavtotrasse.ru рассказал Яков Филевский, эксперт по социотехническому тестированию Angara Security

рекомендации

19.11.2025

Мастер на все руки: как один аккаунт в Telegram «чинит» технику и опустошает кошельки

Эксперт по социотехническому тестированию Яков Филевский разобрал схему по ремонту бытовой техники, которая приносит мошенникам неплохую прибыль, ведь они отлично знают, что такое «сарафанное радио» на современный лад.

рекомендации

12.11.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах