Перейти к основному содержанию
Модуль Уязвимости — это центральный хаб для управления всеми находками безопасности, обнаруженными в ходе оценки. Он обеспечивает полное управление жизненным циклом от обнаружения до устранения с детальной аналитикой и возможностями отчётности.

Обзорная панель

Обзор уязвимостей обеспечивает немедленную видимость вашего состояния безопасности с критическими оповещениями и распределением по серьёзности.

Система критических оповещений

При обнаружении критических уязвимостей платформа отображает заметные оповещения, требующие немедленного внимания:
  • Флаг критических находок с предупреждающими индикаторами
  • Статус действий: уведомления “Требуются немедленные действия”
  • Очередь приоритетов для критического устранения

Распределение по серьёзности

Все уязвимости классифицируются по уровню серьёзности:
СерьёзностьОписаниеТипичный диапазон CVSS
КритическаяНемедленный риск эксплуатации, серьёзное влияние на бизнес9.0 - 10.0
ВысокаяЗначительный риск, требующий оперативного устранения7.0 - 8.9
СредняяУмеренный риск, следует устранить в обычном цикле4.0 - 6.9
НизкаяНезначительные проблемы с ограниченным влиянием0.1 - 3.9

Разбивка по типам уязвимостей

Находки классифицируются по вектору атаки:

Веб-уязвимости

Проблемы безопасности на уровне приложений, включая инъекции, обходы аутентификации и неправильные конфигурации

Сетевые уязвимости

Проблемы на уровне инфраструктуры, включая открытые сервисы, слабости протоколов и сетевые ошибки конфигурации

Персонал/Социальные

Уязвимости человеческого фактора, включая восприимчивость к фишингу и проблемы контроля доступа

Таблица уязвимостей

Основная таблица уязвимостей отображает все находки с комплексными возможностями фильтрации и поиска.

Столбцы таблицы

СтолбецОписание
IDУникальный идентификатор уязвимости (например, 687130b6)
НазваниеЗаголовок уязвимости с детальным описанием
СтатусТекущее состояние: Открыта, Смягчена или Закрыта
Вектор атакиКлассификация: Веб, Сеть или Персонал
Оценка CVSSЧисловой рейтинг серьёзности (шкала 0-10)
СерьёзностьКатегориальный уровень: Критическая, Высокая, Средняя, Низкая
ПриоритетОперационный приоритет для устранения
СложностьОценка сложности устранения
Дата обнаруженияКогда уязвимость была выявлена
Связанный активСвязанный актив, сервис или эндпоинт

Распространённые типы уязвимостей

  • Раскрытие токенов OAuth2 (CVSS 8.8)
  • Повышение привилегий через доступ администратора (CVSS 7.8)
  • Отсутствие ограничения частоты на эндпоинтах аутентификации
  • SSRF в обработчике файлов (CVSS 7.5)
  • Уязвимости SQL-инъекций
  • Уязвимости внедрения команд
  • Неаутентифицированный доступ к Kafka (CVSS 9.1)
  • Незащищённый экземпляр Redis (CVSS 8.3)
  • Нешифрованный сервис Telnet (CVSS 7.5)
  • Открытые директории .git/
  • Доступные файлы .env
  • Раскрытие файлов баз данных
  • Утечка конфигурационных файлов

Поиск и фильтрация

  • Полнотекстовый поиск по всем полям уязвимостей
  • Расширенные фильтры по серьёзности, статусу, вектору, диапазону дат
  • Пагинация с настраиваемым количеством строк на страницу
  • Массовый выбор для пакетных операций

Детальный просмотр уязвимости

При нажатии на любую уязвимость открывается комплексный детальный просмотр с тремя вкладками.

Вкладка обзора

Раздел классификации
  • Тип вектора атаки с визуальной иконкой (Веб/Сеть/Персонал)
  • Значок серьёзности с цветовой кодировкой
  • Оценка CVSS на видном месте
Сводные метрики
  • Связанный актив (порт, сервис или эндпоинт)
  • Текущий статус с визуальным индикатором
  • Присвоенный уровень приоритета
  • Оценка сложности
  • Дата обнаружения
Кнопки действий
  • Редактировать: Изменить детали уязвимости
  • Удалить: Удалить запись об уязвимости

Затронутые компоненты

Список всех систем и компонентов, затронутых уязвимостью:
Пример: Раскрытие токенов OAuth2
- OAuth Service
- API Gateway
Всего: 2 затронутых компонента

Описание и шаги воспроизведения

Детальная информация об уязвимости, включая:
  1. Техническое описание уязвимости
  2. Пошаговое руководство по воспроизведению:
    • Аутентифицироваться с валидными учётными данными
    • Выполнить API-запрос к уязвимому эндпоинту
    • Наблюдать проблему безопасности в ответе

Карта вектора атаки

Визуальный сетевой граф, показывающий путь эксплуатации:
  • Узлы: Активы, участвующие в цепочке атаки
  • Рёбра: Связи и соединения
  • Интерактивность: Клик по узлам для изучения деталей активов
Пример пути: 443 (сервис) → Apache Kafka Cluster → 10.0.0.1 (цель)

Раздел устранения

Индикаторы приоритета и сложности
  • Приоритет: Критический / Высокий / Средний / Низкий
  • Сложность: Низкая / Средняя / Высокая
Шаги устранения Структурированное руководство по исправлению уязвимости:
1

Немедленное смягчение

Применить временные меры контроля для снижения риска
2

Устранение первопричины

Внедрить постоянное решение
3

Верификация

Подтвердить исправление и обновить статус

Рабочий процесс управления уязвимостями

Фаза обнаружения

Автоматическое сканирование

Непрерывное обнаружение уязвимостей через агентов

Ручной импорт

Импорт находок из внешних инструментов и источников данных

Тестирование на проникновение

Результаты ручных оценок безопасности

Разведка угроз

Интеграция с фидами разведки угроз

Фаза анализа

  • Присвоение оценки CVSS на основе влияния и эксплуатируемости
  • Классификация серьёзности с использованием отраслевых стандартов
  • Категоризация вектора атаки (Веб, Сеть, Персонал)
  • Корреляция с активами — связывание находок с инфраструктурой
  • Оценка влияния — оценка бизнес-риска

Фаза отслеживания

СтатусОписание
ОткрытаНедавно обнаружена, ожидает устранения
В работеАктивно устраняется
СмягченаПрименены временные меры контроля
ЗакрытаОкончательно решена и верифицирована

Аналитика временной шкалы

Визуализация временной шкалы уязвимостей показывает:
  • Исторические паттерны обнаружения во времени
  • Разбивку серьёзности по датам для анализа трендов
  • Пиковые периоды когда было найдено больше всего уязвимостей
  • Выбор дат для настраиваемого временного диапазона

Лучшие практики

Стратегия приоритизацииФокусируйте усилия по устранению на основе:
  1. Серьёзности — Критические и Высокие в первую очередь
  2. Эксплуатируемости — Легко эксплуатируемые уязвимости приоритетны
  3. Критичности актива — Уязвимости на бизнес-критичных системах
  4. Сложности — Быстрые победы (низкая сложность) могут быстро снизить общий риск
Критические уязвимостиЛюбая уязвимость, отмеченная как Критическая, должна быть устранена в течение 24-48 часов. Они представляют немедленный риск эксплуатации с серьёзным влиянием на бизнес.

Интеграция с другими модулями

Модуль Уязвимости бесшовно связан с другими компонентами платформы:
  • Область и разведка: Уязвимости связаны с обнаруженными активами
  • Агенты: Автоматическое сканирование заполняет находки
  • Отчётность: Находки включаются в отчёты об оценке
  • ИИ-помощник: Получайте рекомендации по устранению и анализ