Перейти к основному содержимому
Версия: 7.x

Сопоставление функций Сканер-ВС с Методикой анализа защищённости информационной системы ФСТЭК России

Покрытие требований Методики анализа защищенности информационной системы ФСТЭК России от 25 ноября 2025 функциями Сканер-ВС 7 редакции Enterprise приведено в таблице.

Пункт методикиФормулировка требованияФункция Сканер-ВСПримечания
3.1.1На этапе сбора исходной информации исполнителем должна быть получена информация о составе, наименованиях и версиях программных, программно-аппаратных средств, входящих в состав информационной системы, а также о сетевой инфраструктуре и сегментах информационной системы , пользователях информационной системы и иной информации, необходимой для проведения анализа уязвимостейа - Исследование сети (с настройками обнаружения сетевых сервисов и их версийВнешние API не инвентаризируются, только ПО, к которым API относится. Инвентаризация программно-аппаратных средств (маршрутизаторов, фаерволов и т.п.) происходит с помощью запуска определённых .nse скриптов
б - Инвентаризация
3.1.2В ходе сбора исходной информации исполнителем проводится: а) инвентаризация сетевых адресов, портов, служб и сервисов, сетевых протоколов, внешних интерфейсов взаимодействия, находящихся на периметре информационной системы и нформационно-телекоммуникационной инфраструктуры, на базе которой она функционирует, а также расположенных во внутренней инфраструктуре; б) инвентаризация программных, программно-аппаратных средств, находящихся на периметре, а также во внутренней инфраструктуре информационной системы.а - Исследование сети (с настройками обнаружения сетевых сервисов и их версийВнешние API не инвентаризируются, только ПО, к которым API относится. Инвентаризация программно-аппаратных средств (маршрутизаторов, фаерволов и т.п.) происходит с помощью запуска определённых .nse скриптов
б - Инвентаризация
3.1.3Для проведения сбора информации заказчик (оператор) представляет исполнителю перечни IP-адресов и (или) доменных имен программно-аппаратных средств, сервисов и приложений, находящихся на периметре информационной системыИсследование сети (с указанием диапазона адресов, маски подсети или указанием перечня доменных имён)
3.1.4Инвентаризация программных, программно-аппаратных средств, находящихся на периметре информационной системы, проводится с целью определения наименований программного обеспечения и версий сетевых служб и сервисов, программных, программно-аппаратных средств, доступных из сети "Интернет", путем: поиска в сети "Интернет" информации об IP-адресах и доменных именах, принадлежащих заказчику (обращение к сервисам типа WHOIS); сканирования IP-адресов и доменных имен с использованием средств выявления уязвимостей, иных инструментальных средств в автоматизированном режиме; интервьюирования специалистов заказчика (оператора), изучения проектной и эксплуатационной документации на информационную систему.Исследование сети
Изменение актива вручную
3.1.5Инвентаризация программных, программно-аппаратных средств, входящих в состав внутренней инфраструктуры информационной системы, проводится исполнителем с целью определения IP-адресов, доменных имен, MAC-адресов устройств, входящих в состав информационной системы, наименований и версий установленного на них программного обеспечения путем: сканирования внутренней инфраструктуры с использованием средств выявления уязвимостей, иных инструментальных средств в автоматизированном режиме; анализа конфигурационной информации, содержащейся в контроллерах доменов, системах сбора и мониторинга событий безопасности и иных системах мониторинга информационной системы; интервьюирования специалистов заказчика (оператора), изучения проектной и эксплуатационной документации на информационную систему.Инвентаризация
Загрузка SBOM ПО
3.1.6По результатам сбора исходной информации формируются следующие исходные данные, необходимые для проведения внешнего и внутреннего сканирования в соответствии с настоящей Методикой: а) состав и версии системного и прикладного программного обеспечения, средств защиты информации, а также сетевых служб и приложений; б) наличие актуальных обновлений системного и прикладного программного обеспечения, средств защиты информации, а также сетевых служб и приложений; в) архитектуру (карту) сети передачи данных информационной системы и ее сегментов (при наличии), включая перечень IP-адресов, доменных имен; г) способы и технологии идентификации и аутентификации пользователей информационной системы, включая типы пользователей, учетные данные пользователей; д) сведения о типовых конфигурациях системного и прикладного программного обеспечения, средств защиты информации, а также сетевых служб и приложений (при их наличии).а - Исследование сети (с настройками обнаружения сетевых сервисов и их версий), инвентаризацияСканер-ВС не хранит информацию о последних доступных версиях ПО, но предоставляет всю информацию для проверки вручную при помощи общедоступных справочников
в - Карта сети
г - Инвентаризация (с настройкой Пользователи системы), задача Подбор паролей, Администрирование/Пользователи (можно занести в БД Сканера напрямую, но без соотнесения с УЗ
д - Аудит конфигурации (с помощью шаблонов и правил)
3.1.7
Условное обозначениеНаименование работОтметка о выполнении
ИНПИнвентаризация периметра информационной системы
ИНП.1Определение внешних IP-адресов, находящихся на периметре информационной системы
ИНП.2 Определение доменных имен информационной системы
ИНП.3 Определение веб-ресурсов информационной системы✅ (Скрипты сканирования)
ИНП.4Поиск внешних интерфейсов взаимодействия, открытых портов служб, находящихся на периметре информационной системы (SMTP, IMAP, OWA, DNS-серверы, FTP/SFTP, RDP/SSH и других служб)
ИНП.5Сбор информации о сетевых службах и сервисах (сервисах удаленного доступа, DNS и иных сервисах)
ИНП.6Сбор информации о версиях системного и прикладного программного обеспечения, а также программно-аппаратных средств, средств защиты информации, доступных из сети Интернет✅ (если есть доступ по ssh)
ИНП.7Определение конфигураций, находящихся на периметре сетевых служб и сервисов, системного и прикладного программного обеспечения, а также программно-аппаратных средств и средств защиты информации✅ (если есть доступ по ssh)
ИНП.8Сбор информации о способах и технологиях идентификации и аутентификации пользователей информационной системы
ИНП.9Сбор информации о программном обеспечении, реализующем модели машинного обучения (технологии искусственного интеллекта)
ИНП.10Выявление неиспользуемых (не идентифицированных) сетевых адресов, портов, сетевых служб, сервисов, доменных имен, интерфейсов, находящихся на периметре информационной системы
ИНП.11Выявление несанкционированных точек подключения устройств, сетевых сервисов и служб, приложений, открытых портов программно-аппаратных средств и средств защиты информации, находящихся на периметре информационной системы
ИВИИнвентаризация внутренней инфраструктуры: к которым имеется возможность подключиться по SSH\WinRM\Telnet
ИВИ.1Сбор информации об архитектуре внутренней сети передачи данных информационной системы, включая перечень IP-адресов, доменных имен (DNS-имен), портов сетевых служб
ИВИ.2Сбор информации о сетевых службах и сервисах внутренней инфраструктуры
ИВИ.3Инвентаризация серверов и систем хранения данных (физические и виртуальные сервера, системы управления базами данных, файловые хранилища, почтовые сервера, системы виртуализации), а также наименований и версий программного обеспечения серверов и систем хранения данныхыТолько информация о наименовании и версии ПО серверов и систем хранения данных
ИВИ.4Инвентаризация автоматизированных рабочих мест пользователей (определение типов рабочих устройств (компьютеры, ноутбуки, мобильные устройства), наименований и версий операционных систем и иного программного обеспечения, установленного на указанных устройствах)
ИВИ.5Инвентаризация прикладного программного обеспечения (наименований и версий веб-серверов, бухгалтерских систем, систем электронного документооборота, мобильных приложений и иного прикладного программного обеспечения)
ИВИ.6Сбор информации о пользователях, групповых политиках, способах аутентификации пользователей (учетные записи пользователей, группы пользователей, парольные политики и многофакторная аутентификация)
ИВИ.7Определение конфигураций, находящихся во внутренней инфраструктуре сетевых служб и сервисов, системного и прикладного программного обеспечения, а также программно-аппаратных средств и средств защиты информации
ИВИ.8Выявление неиспользуемых (не идентифицированных) сетевых адресов, портов, сетевых служб, сервисов, доменных имен, интерфейсов
ИВИ.9Выявление несанкционированных точек подключения устройств, сетевых сервисов и служб, приложений
3.2.1Работы по внешнему анализу уязвимостей должны предусматривать выявление уязвимостей сетевых служб и сервисов, системного и прикладного программного обеспечения, доступных из сети "Интернет", в том числе уязвимостей, связанных с недостатками их конфигурацийПоиск уязвимостей
Аудит конфигурации
3.2.2В целях проведения внешнего анализа уязвимостей осуществляется: а) выявление известных уязвимостей программного обеспечения сетевых служб, сервисов, программных, программно-аппаратных средств, интерфейсы которых доступны из сети Интернет; б) выявление уязвимостей конфигурации сетевых протоколов, системного и прикладного программного обеспечения, интерфейсы которых доступны из сети Интернет; в) выявление уязвимостей аутентификации, использования паролей, заданных по умолчанию, и устойчивости паролей; г) выявление уязвимостей кода и конфигурации прикладного программного обеспечения (веб-приложений, мобильных приложений, программного обеспечения, реализующего модели машинного обучения и другого прикладного программного обеспечения), доступных из сети Интернет.а - Поиск уязвимостей, аудит конфигурацииНет анализа кода приложений
б - Поиск уязвимостей, аудит конфигурации
в - Подбор паролей
г - Только конфигурации
3.2.3путем сканирования интерфейсов сетевой инфраструктуры информационной системы, приложений с использованием средств выявления уязвимостей, иных инструментальных средств, предназначенных для поиска уязвимостей программного кода и конфигурации с использованием пассивных и активных методов анализа уязвимостей в автоматизированном режиме; путем поиска информации об уязвимостях программных, программно-аппаратных средств, средств защиты информации, находящихся на периметре информационной системы, в банке данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru), а также в иных базах данных уязвимостей в автоматизированном режиме; путем применения пассивных и активных методов анализа уязвимостей в ручном режиме.1 - Задача Поиск уязвимостей (автоматический режим)Нет режима имитации атак
2 - Поддержка базы БДУ ФСТЭК
3 - Пассивный метод, частично активный метод (сканирование портов, запуск команд/правил аудита конфигурации)
3.2.4По результатам проведения внешнего анализа исполнителем формируется перечень уязвимостей периметра информационной системы, включающий: а) уязвимости программного обеспечения телекоммуникационного оборудования и межсетевых экранов, находящихся на периметре информационной системы; б) уязвимости конфигурации сетевой инфраструктуры периметра информационной системы; в) уязвимости сетевых служб, сервисов, веб-серверов, приложений, мобильных приложений, систем управления базами данных, операционных систем, прокси-серверов и иного программного обеспечения, интерфейсы которых доступны из сети Интернет; г) уязвимости, связанные с недостатками конфигурации сетевых служб, сервисов, веб-приложений, мобильных приложений, систем управления базами данных, операционных систем, прокси-серверов и иного программного обеспечения, интерфейсы которых доступны из сети Интернет.а - Непройденные/пройденные правила аудита конфигурацииНет прямого подключения к СУБД и веб-вервисам для более глубокого сканирования
б - Поиск уязвимостей
в - Поиск уязвимостей, аудит конфигурации, подбор паролей (для сетевых сервисов)
г - Подбор паролей, аудит конфигурации
3.2.5
Условное обозначениеНаименование работОтметка о выполнении
СИНСетевая инфраструктура: к которым имеется возможность подключиться по SSH\WinRM\Telnet
СИН.1Поиск уязвимостей программного обеспечения телекоммуникационного оборудования и межсетевых экранов✅ Только при помощи правил аудита
СИН.2Поиск уязвимостей конфигурации сетевых служб и протоколов (HTTP, НТТРS, SMTP, SSH, NTP, IPSec, SNMP, DNS, FTP, RDP, RPC, PPTP, NetBIOS, Telnet, SIP, POP3, IMAP и других протоколов)
СИН.3Поиск уязвимостей, связанных с использованием паролей, заданных по умолчанию
СИН.4Поиск уязвимостей механизмов аутентификации (например, применение протокола Telnet вместо SSH)
СИН.5Поиск уязвимостей управления доступом к интерфейсам управления сетевых служб
СИН.6Поиск уязвимостей, связанных с отсутствием блокировки учётной записи пользователей после неудачных попыток входа
СИН.7Поиск активных сетевых служб, использующих небезопасные протоколы передачи данных (FTP, Telnet, rlogin, rsh, Finger)
СИН.8Поиск безопасных версий сетевых протоколов (SMBv1, SSL 2.0/3.0, TLS 1.0, NTLMv1)✅ (Использование скриптов .nse)
СУДСлужбы удаленного доступа: к которым имеется возможность подключиться по SSH\WinRM\Telnet
СУД.1Поиск уязвимостей конфигурации служб удаленного доступа
СУД.1.1Поиск уязвимостей реализации аутентификации
СУД.1.2Поиск недостатков управления доступом к порту служб удаленного доступа
СУД.1.3Поиск уязвимостей протоколов служб удаленного доступа
СУД.1.4Поиск иных уязвимостей служб удаленного доступа
СУД.2Поиск уязвимостей в программном обеспечении служб удаленного доступа
СДИСлужбы доменных имен (DNS)
СДИ.1Поиск уязвимостей конфигурации службы доменных имен
СДИ.1.1Поиск уязвимостей, связанных с отсутствием проверки и валидации данных
СДИ.1.2Поиск уязвимостей, связанных с недостатками защиты протоколов передачи данных
СДИ.1.3Поиск иных уязвимостей службы доменных имен
СДИ.2Поиск уязвимостей программного обеспечения DNS-сервера
ИССИные сетевые сервисы и службы
ИCC.1Поиск уязвимостей конфигурации иных сетевых сервисов и служб
ИCC.2Поиск уязвимостей программного обеспечения сетевых сервисов и служб
ВЕБВеб-приложения
ВЕБ.1Поиск уязвимостей конфигурации веб-приложений
ВЕБ.1.1Поиск уязвимостей идентификации и аутентификации пользователейТолько подбор паролей к некоторым сервисам
ВЕБ.1.2Поиск уязвимостей управления доступом пользователей к ресурсам
ВЕБ.1.3Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода
ВЕБ.1.4Поиск уязвимостей в управлении ресурсами, доступными веб-приложению
ВЕБ.1.5Поиск уязвимостей, связанных с недостатками проверки вводимых данных
ВЕБ.1.6Поиск уязвимостей реализации криптографических механизмов
ВЕБ.1.7Поиск неправильной конфигурации приложения (например, включенный режим отладки)
ВЕБ.1.8Поиск небезопасной конфигурации веб-сервера
ВЕБ.1.9Поиск иных уязвимостей конфигурации веб-приложений
ВЕБ.2Поиск уязвимостей в программном обеспечении веб-приложений (например, в веб-сервере, CMS, фреймворках и иных компонентах)
ДИСДоменные инфраструктурные службы
ДИС.1Поиск уязвимостей конфигурации доменных инфраструктурных служб
ДИС.1.1Поиск уязвимостей реализации идентификации и аутентификации пользователей
ДИС.1.2Поиск уязвимостей управления и разграничения доступом
ДИС.1.3Поиск иных уязвимостей конфигурации домена
ДИС.2Поиск уязвимостей в программном обеспечении доменных служб
МОБМобильные приложения
МОБ.1Поиск уязвимостей конфигурации мобильных приложений
МОБ.1.1Поиск уязвимостей в реализации функций идентификации и аутентификации пользователей
МОБ.1.2Поиск уязвимостей в реализации функций управления доступом
МОБ.1.3Поиск уязвимостей, связанных с небезопасным хранением данных на мобильном устройстве
МОБ.1.4Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода
МОБ.1.5Поиск уязвимостей, связанных с некорректной работой с памятью
МОБ.1.6Поиск уязвимостей защиты протоколов передачи данных
МОБ.1.7Поиск иных уязвимостей конфигурации мобильных приложений
МОБ.2Поиск уязвимостей программного обеспечения мобильных приложений
МИИМодели машинного обучения
МИИ.1Поиск уязвимостей конфигурации модели машинного обучения
МИИ.1.1Поиск уязвимостей, позволяющих исказить поведение модели машинного обучения путем формирования специальных запросов (промптов)
МИИ.1.2Поиск уязвимостей, связанных с использованием для обучения модели машинного обучения модифицированных данных или наборов данных
МИИ.1.3Поиск уязвимостей, позволяющих в результате ответа модели машинного обучения получить конфиденциальную информацию
МИИ.1.4Поиск уязвимостей контроля и управления данными, используемыми моделью машинного обучения
МИИ.1.5Поиск уязвимостей, позволяющих модифицировать обучающие наборы данных
МИИ.1.6Поиск уязвимостей управления доступом к модели машинного обучения
МИИ.1.7Поиск уязвимостей механизмов фильтрации и контроля входных и выходных данных модели машинного обучения
МИИ.1.8Поиск прочих уязвимостей конфигурации модели машинного обучения
3.2.6
Условное обозначениеНаименование работОтметка о выполнении
УСИСетевая инфраструктура
УСИ.1Поиск уязвимостей программного обеспечения телекоммуникационного оборудования и межсетевых экранов✅ При помощи правил аудита
УСИ.2Поиск уязвимостей конфигурации сетевых служб и протоколов (ARP, BOOTP, CDP, DTP, LLD, LLMNR, mDNS, MNDP, NDP, STP, SSDP, VRRP и HSRP, VTP и других протоколов)
УСИ.3Поиск уязвимостей, связанных с использованием паролей, заданных по умолчанию
УСИ.4Поиск уязвимостей механизмов аутентификации (передача аутентификационной информации в открытом виде и других механизмов аутентификации)
УСИ.5Поиск уязвимостей управления доступом к файлам и каталогам, к интерфейсам управления сетевыми службами и устройствам
УСИ.6Поиск уязвимостей, связанных с отсутствием блокировки учётной записи после неудачных попыток входа
УСИ.7Поиск активных сетевых служб, использующих небезопасные протоколы передачи данных (FTP, Telnet, rlogin, rsh, Finger и других служб)
УСИ.8Поиск небезопасных версий сетевых протоколов (SMBvl, SSL 2.0/3.0, TLS 1.0, NTLMv1)
СУДСлужбы удаленного доступа
СУД.1Поиск уязвимостей конфигурации служб удаленного доступа
СУД.1.1Поиск уязвимостей реализации аутентификации
СУД.1.2Поиск недостатков управления доступом к порту служб удаленного доступа
СУД.1.3Поиск уязвимостей защиты протоколов служб удаленного доступа
СУД.1.4Поиск иных уязвимостей конфигурации служб удаленного доступа
СУД.2Поиск уязвимостей в программном обеспечении служб удаленного доступа
СДИСлужбы доменных имен (DNS)
СДИ.1Поиск уязвимостей конфигурации службы доменных имен
СДИ.1.1Поиск уязвимостей, связанных с отсутствием проверки и валидации данных
СДИ.1.2Поиск уязвимостей, связанных с недостатками защиты протоколов передачи данных
СДИ.1.3Поиск иных уязвимостей службы доменных имен
СДИ.2Поиск уязвимостей программного обеспечения DNS-сервера
ИССИные сетевые сервисы и службы
ИСС.1Поиск уязвимостей конфигурации иных сетевых сервисов и служб
ИСС.2Поиск уязвимостей программного обеспечения сетевых сервисов и служб
ДИСДоменные инфраструктурные службы
ДИС.1Поиск уязвимостей конфигурации домена информационной системы
ДИС.1.1Поиск уязвимостей реализации идентификации и аутентификации пользователей
ДИС.1.2Поиск уязвимостей управления и разграничения доступом
ДИС.1.3Поиск иных уязвимостей конфигурации домена
ДИС.2Поиск уязвимостей в программном обеспечении доменных инфраструктурных служб
ОПС Операционные системы
ОПС.1Поиск уязвимостей конфигурации операционных систем
ОПС.1.1Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем
ОПС.1.2Поиск уязвимостей парольной политики
ОПС.1.3Поиск уязвимостей управления доступом пользователей
ОПС.1.4Поиск уязвимостей, связанных с отсутствием блокировки учётной записи при многократных ошибках ввода пароля
ОПС.1.5Поиск уязвимостей, связанных с применением одинакового пароля для локальных администраторов на всех автоматизированных рабочих местах
ОПС.1.6Поиск присвоения учетным записям пользователей избыточных прав администратора
ОПС.1.7Поиск присвоения учетным записям пользователей избыточных прав на системные каталоги или файлы
ОПС.1.8Поиск неиспользуемых служб и сервисов (Telnet, FTP, rlogin, SNMP без шифрования и других служб и сервисов)
ОПС.1.9Поиск применения устаревших протоколов (SMBv1, NTLMv1, SSL 2.0/3.0, TLS 1.0 и других протоколов)
ОПС.1.10Поиск реализации неограниченного доступа к службам удалённого доступа (RDP, SSH и других служб) для всех IP-адресов
ОПС.1.11Поиск уязвимостей, связанных с отсутствием логирования событий безопасности
ОПС.1.12Поиск уязвимостей, связанных с использованием гостевых или общих папок без ограничений
ОПС.1.13Поиск уязвимостей, связанных с применением автозагрузки с неучтенных машинных носителей
ОПС.1.14Поиск уязвимостей, связанных с отсутствием ограничений для макросов в офисных приложениях
ОПС.1.15Поиск иных уязвимостей конфигурации операционных систем
ОПС.2Поиск уязвимостей программного обеспечения операционных систем
СУБДСистемы управления базами данных
СУБД.1Поиск уязвимостей конфигурации систем управления базами данных
СУБД.1.1Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем (например, root/sa с пустым паролем)
СУБД.1.2Поиск уязвимостей парольной политики
СУБД.1.3Поиск применения одинаковых паролей у администраторов
СУБД.1.4Поиск неиспользуемых учетных записей
СУБД.1.5Поиск неограниченного количества подключений с любых IP-адресов (например, root@"%" в MySQL)
СУБД.1.6Поиск уязвимостей, связанных с наличием у пользователей всех прав и полномочий (реализован принцип "Full Access")
СУБД.1.7Поиск уязвимостей, связанных с использованием одинаковых учетных записей для разных приложений
СУБД.1.8Поиск уязвимостей, связанных с наличием у учетных записей прав на изменение системных таблиц
СУБД.1.9Поиск уязвимостей, связанных с реализацией доступа к системе управления базами данных со всех интерфейсов (0.0.0.0)
СУБД.1.10Поиск уязвимостей, связанных с отсутствием ограничений доступа к системе управления базами данных по IP-адресам
СУБД.1.11Поиск уязвимостей, связанных с отсутствием шифрования учетных данных пользователей и защищаемой информации
СУБД.1.12Поиск уязвимостей, связанных с использованием устаревших протоколов или небезопасных параметров SSL/TLS
СУБД.1.13Поиск уязвимостей, связанных с доступностью журналов аудита всем пользователям
СУБД.1.14Поиск уязвимостей, связанных с отсутствием ограничений на число попыток ввода пароля
СУБД.1.15Поиск уязвимостей, связанных с отсутствием контроля доступа пользователей к каталогам, файлам баз данных
СУБД.1.16Поиск иных уязвимостей конфигурации систем управления базами данных
СУБД.1.17Поиск уязвимостей программного обеспечения систем управления базами данных
СВИСредства виртуализации
СВИ.1Поиск уязвимостей конфигурации средств виртуализации
СВИ.1.1Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем
СВИ.1.2Поиск возможности доступа к интерфейсам управления из любой сети (подсети)
СВИ.1.3Поиск уязвимостей, связанных с отсутствием ограничений на количество ресурсов, выделяемых виртуальным машинам (CPU, память)
СВИ.1.4Поиск уязвимостей, связанных с использованием общих каталогов для хранения информации разного уровня конфиденциальности
СВИ.1.5Поиск бесконтрольного использования снимков состояний (снапшотов) виртуальных машин
СВИ.1.6Поиск отсутствия изоляции между виртуальными машинами
СВИ.1.7Поиск уязвимостей конфигурации виртуальных коммутаторов и маршрутизаторов
СВИ.1.8Поиск отсутствия фильтрации трафика между виртуальными машинами
СВИ.1.9Поиск иных уязвимостей конфигурации средств виртуализации
СВИ.1.10Поиск уязвимостей программного обеспечения средств виртуализации
СКОСредства контейнеризации
СКО.1Поиск уязвимостей конфигурации средств контейнеризации
СКО.1.1Поиск уязвимостей, связанных с возможностью запуска контейнеров с флагом --privileged
СКО.1.2Поиск уязвимостей, связанных с возможностью монтирования чувствительных директорий хостовой операционной системы (/etc, /var/run/docker.sock)
СКО.1.3Поиск уязвимостей, связанных с возможностью запуска процессов внутри контейнера от имени привилегированных учетных записей (root)
СКО.1.4Поиск уязвимостей, связанных с применением образов контейнеров, содержащих уязвимости
СКО.1.5Поиск уязвимостей, связанных с отсутствием у контейнеров ограничений по ресурсам (--cpus, --memory)
СКО.1.6Поиск уязвимостей, связанных с возможностью запуска контейнеров в hostNetwork/hostPID режиме
СКО.1.7Поиск уязвимостей, связанных с отсутствием политик сетевого взаимодействия между контейнерами
СКО.1.8Поиск уязвимостей, связанных с отсутствием ограничений по доступу к сервисам, содержащимся в контейнерах (NodePort/LoadBalancer)
СКО.1.9Поиск иных уязвимостей конфигурации средств контейнеризации
СКО.2Поиск уязвимостей программного обеспечения средств контейнеризации
ВЕБВеб-серверы
ВЕБ.1Поиск уязвимостей конфигурации веб-приложений
ВЕБ.1.1Поиск уязвимостей идентификации и аутентификации пользователей
ВЕБ.1.2Поиск уязвимостей управления доступом пользователей к ресурсам
ВЕБ.1.3Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода
ВЕБ.1.4Поиск уязвимостей в управлении ресурсами, доступными веб-приложению
ВЕБ.1.5Поиск уязвимостей, связанных с недостатками проверки вводимых данных
ВЕБ.1.6Поиск уязвимостей реализации криптографических механизмов
ВЕБ.1.7Поиск уязвимостей, связанных с неправильной конфигурацией приложения (например, включенный режим отладки)
ВЕБ.1.8Поиск небезопасной конфигурации веб-сервера
ВЕБ.1.9Поиск иных уязвимостей конфигурации веб-приложений
ПРИПрикладное программное обеспечение
ПРИ.1Поиск уязвимостей конфигурации прикладного программного обеспечения (офисные программы, интернет-браузеры, системы электронного документооборота и другое программное обеспечение)
ПРИ.2Поиск уязвимостей прикладного программного обеспечения
МИИ Модели машинного обучения
МИИ.1Поиск уязвимостей конфигурации модели машинного обучения
МИИ.1.1Поиск ошибок, позволяющих исказить поведение обученной модели машинного обучения путем формирования специальных запросов (промптов)
МИИ.1.2Поиск уязвимостей, связанных с использованием для обучения модели машинного обучения модифицированных данных или наборов данных
МИИ.1.3Поиск уязвимостей, позволяющих в результате ответа модели машинного обучения получить конфиденциальную информацию
МИИ.1.4Поиск уязвимостей контроля и управления данными, используемыми моделью машинного обучения
МИИ.1.5Поиск уязвимостей, позволяющих модифицировать обучающие наборы данных
МИИ.1.6Поиск уязвимостей управления доступом к модели машинного обучения
МИИ.1.7Поиск уязвимостей механизмов фильтрации и контроля входных и выходных данных модели машинного обучения
МИИ.1.8Поиск прочих уязвимостей конфигурации модели машинного обучения
МИИ.2Поиск уязвимостей модели машинного обучения
МИИ.2.1Поиск уязвимостей программного обеспечения библиотек, фреймворков, используемых для разработки модели машинного обучения
МИИ.2.2Поиск уязвимостей программного обеспечения модели машинного обучения