| 3.1.1 | На этапе сбора исходной информации исполнителем должна быть получена информация о составе, наименованиях и версиях программных, программно-аппаратных средств, входящих в состав информационной системы, а также о сетевой инфраструктуре и сегментах информационной системы , пользователях информационной системы и иной информации, необходимой для проведения анализа уязвимостей | а - Исследование сети (с настройками обнаружения сетевых сервисов и их версий | Внешние API не инвентаризируются, только ПО, к которым API относится. Инвентаризация программно-аппаратных средств (маршрутизаторов, фаерволов и т.п.) происходит с помощью запуска определённых .nse скриптов |
| б - Инвентаризация |
| 3.1.2 | В ходе сбора исходной информации исполнителем проводится: а) инвентаризация сетевых адресов, портов, служб и сервисов, сетевых протоколов, внешних интерфейсов взаимодействия, находящихся на периметре информационной системы и нформационно-телекоммуникационной инфраструктуры, на базе которой она функционирует, а также расположенных во внутренней инфраструктуре; б) инвентаризация программных, программно-аппаратных средств, находящихся на периметре, а также во внутренней инфраструктуре информационной системы. | а - Исследование сети (с настройками обнаружения сетевых сервисов и их версий | Внешние API не инвентаризируются, только ПО, к которым API относится. Инвентаризация программно-аппаратных средств (маршрутизаторов, фаерволов и т.п.) происходит с помощью запуска определённых .nse скриптов |
| б - Инвентаризация |
| 3.1.3 | Для проведения сбора информации заказчик (оператор) представляет исполнителю перечни IP-адресов и (или) доменных имен программно-аппаратных средств, сервисов и приложений, находящихся на периметре информационной системы | Исследование сети (с указанием диапазона адресов, маски подсети или указанием перечня доменных имён) | |
| 3.1.4 | Инвентаризация программных, программно-аппаратных средств, находящихся на периметре информационной системы, проводится с целью определения наименований программного обеспечения и версий сетевых служб и сервисов, программных, программно-аппаратных средств, доступных из сети "Интернет", путем: поиска в сети "Интернет" информации об IP-адресах и доменных именах, принадлежащих заказчику (обращение к сервисам типа WHOIS); сканирования IP-адресов и доменных имен с использованием средств выявления уязвимостей, иных инструментальных средств в автоматизированном режиме; интервьюирования специалистов заказчика (оператора), изучения проектной и эксплуатационной документации на информационную систему. | Исследование сети | |
| Изменение актива вручную |
| 3.1.5 | Инвентаризация программных, программно-аппаратных средств, входящих в состав внутренней инфраструктуры информационной системы, проводится исполнителем с целью определения IP-адресов, доменных имен, MAC-адресов устройств, входящих в состав информационной системы, наименований и версий установленного на них программного обеспечения путем: сканирования внутренней инфраструктуры с использованием средств выявления уязвимостей, иных инструментальных средств в автоматизированном режиме; анализа конфигурационной информации, содержащейся в контроллерах доменов, системах сбора и мониторинга событий безопасности и иных системах мониторинга информационной системы; интервьюирования специалистов заказчика (оператора), изучения проектной и эксплуатационной документации на информационную систему. | Инвентаризация | |
| Загрузка SBOM ПО |
| 3.1.6 | По результатам сбора исходной информации формируются следующие исходные данные, необходимые для проведения внешнего и внутреннего сканирования в соответствии с настоящей Методикой: а) состав и версии системного и прикладного программного обеспечения, средств защиты информации, а также сетевых служб и приложений; б) наличие актуальных обновлений системного и прикладного программного обеспечения, средств защиты информации, а также сетевых служб и приложений; в) архитектуру (карту) сети передачи данных информационной системы и ее сегментов (при наличии), включая перечень IP-адресов, доменных имен; г) способы и технологии идентификации и аутентификации пользователей информационной системы, включая типы пользователей, учетные данные пользователей; д) сведения о типовых конфигурациях системного и прикладного программного обеспечения, средств защиты информации, а также сетевых служб и приложений (при их наличии). | а - Исследование сети (с настройками обнаружения сетевых сервисов и их версий), инвентаризация | Сканер-ВС не хранит информацию о последних доступных версиях ПО, но предоставляет всю информацию для проверки вручную при помощи общедоступных справочников |
| в - Карта сети |
г - Инвентаризация (с настройкой Пользователи системы), задача Подбор паролей, Администрирование/Пользователи (можно занести в БД Сканера напрямую, но без соотнесения с УЗ |
| д - Аудит конфигурации (с помощью шаблонов и правил) |
| 3.1.7 | | Условное обозначение | Наименование работ | Отметка о выполнении |
|---|
| ИНП | Инвентаризация периметра информационной системы | | ИНП.1 | Определение внешних IP-адресов, находящихся на периметре информационной системы | ✅ | | ИНП.2 | Определение доменных имен информационной системы | ✅ | | ИНП.3 | Определение веб-ресурсов информационной системы | ✅ (Скрипты сканирования) | | ИНП.4 | Поиск внешних интерфейсов взаимодействия, открытых портов служб, находящихся на периметре информационной системы (SMTP, IMAP, OWA, DNS-серверы, FTP/SFTP, RDP/SSH и других служб) | ✅ | | ИНП.5 | Сбор информации о сетевых службах и сервисах (сервисах удаленного доступа, DNS и иных сервисах) | ✅ | | ИНП.6 | Сбор информации о версиях системного и прикладного программного обеспечения, а также программно-аппаратных средств, средств защиты информации, доступных из сети Интернет | ✅ (если есть доступ по ssh) | | ИНП.7 | Определение конфигураций, находящихся на периметре сетевых служб и сервисов, системного и прикладного программного обеспечения, а также программно-аппаратных средств и средств защиты информации | ✅ (если есть доступ по ssh) | | ИНП.8 | Сбор информации о способах и технологиях идентификации и аутентификации пользователей информационной системы | ❌ | | ИНП.9 | Сбор информации о программном обеспечении, реализующем модели машинного обучения (технологии искусственного интеллекта) | ❌ | | ИНП.10 | Выявление неиспользуемых (не идентифицированных) сетевых адресов, портов, сетевых служб, сервисов, доменных имен, интерфейсов, находящихся на периметре информационной системы | ❌ | | ИНП.11 | Выявление несанкционированных точек подключения устройств, сетевых сервисов и служб, приложений, открытых портов программно-аппаратных средств и средств защиты информации, находящихся на периметре информационной системы | ✅ | | ИВИ | Инвентаризация внутренней инфраструктуры: к которым имеется возможность подключиться по SSH\WinRM\Telnet | | ИВИ.1 | Сбор информации об архитектуре внутренней сети передачи данных информационной системы, включая перечень IP-адресов, доменных имен (DNS-имен), портов сетевых служб | ✅ | | ИВИ.2 | Сбор информации о сетевых службах и сервисах внутренней инфраструктуры | ✅ | | ИВИ.3 | Инвентаризация серверов и систем хранения данных (физические и виртуальные сервера, системы управления базами данных, файловые хранилища, почтовые сервера, системы виртуализации), а также наименований и версий программного обеспечения серверов и систем хранения данныхы | Только информация о наименовании и версии ПО серверов и систем хранения данных | | ИВИ.4 | Инвентаризация автоматизированных рабочих мест пользователей (определение типов рабочих устройств (компьютеры, ноутбуки, мобильные устройства), наименований и версий операционных систем и иного программного обеспечения, установленного на указанных устройствах) | ✅ | | ИВИ.5 | Инвентаризация прикладного программного обеспечения (наименований и версий веб-серверов, бухгалтерских систем, систем электронного документооборота, мобильных приложений и иного прикладного программного обеспечения) | ✅ | | ИВИ.6 | Сбор информации о пользователях, групповых политиках, способах аутентификации пользователей (учетные записи пользователей, группы пользователей, парольные политики и многофакторная аутентификация) | ✅ | | ИВИ.7 | Определение конфигураций, находящихся во внутренней инфраструктуре сетевых служб и сервисов, системного и прикладного программного обеспечения, а также программно-аппаратных средств и средств защиты информации | ✅ | | ИВИ.8 | Выявление неиспользуемых (не идентифицированных) сетевых адресов, портов, сетевых служб, сервисов, доменных имен, интерфейсов | ❌ | | ИВИ.9 | Выявление несанкционированных точек подключения устройств, сетевых сервисов и служб, приложений | ✅ |
|
| 3.2.1 | Работы по внешнему анализу уязвимостей должны предусматривать выявление уязвимостей сетевых служб и сервисов, системного и прикладного программного обеспечения, доступных из сети "Интернет", в том числе уязвимостей, связанных с недостатками их конфигураций | Поиск уязвимостей | |
| Аудит конфигурации |
| 3.2.2 | В целях проведения внешнего анализа уязвимостей осуществляется: а) выявление известных уязвимостей программного обеспечения сетевых служб, сервисов, программных, программно-аппаратных средств, интерфейсы которых доступны из сети Интернет; б) выявление уязвимостей конфигурации сетевых протоколов, системного и прикладного программного обеспечения, интерфейсы которых доступны из сети Интернет; в) выявление уязвимостей аутентификации, использования паролей, заданных по умолчанию, и устойчивости паролей; г) выявление уязвимостей кода и конфигурации прикладного программного обеспечения (веб-приложений, мобильных приложений, программного обеспечения, реализующего модели машинного обучения и другого прикладного программного обеспечения), доступных из сети Интернет. | а - Поиск уязвимостей, аудит конфигурации | Нет анализа кода приложений |
| б - Поиск уязвимостей, аудит конфигурации |
| в - Подбор паролей |
| г - Только конфигурации |
| 3.2.3 | путем сканирования интерфейсов сетевой инфраструктуры информационной системы, приложений с использованием средств выявления уязвимостей, иных инструментальных средств, предназначенных для поиска уязвимостей программного кода и конфигурации с использованием пассивных и активных методов анализа уязвимостей в автоматизированном режиме; путем поиска информации об уязвимостях программных, программно-аппаратных средств, средств защиты информации, находящихся на периметре информационной системы, в банке данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru), а также в иных базах данных уязвимостей в автоматизированном режиме; путем применения пассивных и активных методов анализа уязвимостей в ручном режиме. | 1 - Задача Поиск уязвимостей (автоматический режим) | Нет режима имитации атак |
| 2 - Поддержка базы БДУ ФСТЭК |
| 3 - Пассивный метод, частично активный метод (сканирование портов, запуск команд/правил аудита конфигурации) |
| 3.2.4 | По результатам проведения внешнего анализа исполнителем формируется перечень уязвимостей периметра информационной системы, включающий: а) уязвимости программного обеспечения телекоммуникационного оборудования и межсетевых экранов, находящихся на периметре информационной системы; б) уязвимости конфигурации сетевой инфраструктуры периметра информационной системы; в) уязвимости сетевых служб, сервисов, веб-серверов, приложений, мобильных приложений, систем управления базами данных, операционных систем, прокси-серверов и иного программного обеспечения, интерфейсы которых доступны из сети Интернет; г) уязвимости, связанные с недостатками конфигурации сетевых служб, сервисов, веб-приложений, мобильных приложений, систем управления базами данных, операционных систем, прокси-серверов и иного программного обеспечения, интерфейсы которых доступны из сети Интернет. | а - Непройденные/пройденные правила аудита конфигурации | Нет прямого подключения к СУБД и веб-вервисам для более глубокого сканирования |
| б - Поиск уязвимостей |
| в - Поиск уязвимостей, аудит конфигурации, подбор паролей (для сетевых сервисов) |
| г - Подбор паролей, аудит конфигурации |
| 3.2.5 | | Условное обозначение | Наименование работ | Отметка о выполнении |
|---|
| СИН | Сетевая инфраструктура: к которым имеется возможность подключиться по SSH\WinRM\Telnet | | СИН.1 | Поиск уязвимостей программного обеспечения телекоммуникационного оборудования и межсетевых экранов | ✅ Только при помощи правил аудита | | СИН.2 | Поиск уязвимостей конфигурации сетевых служб и протоколов (HTTP, НТТРS, SMTP, SSH, NTP, IPSec, SNMP, DNS, FTP, RDP, RPC, PPTP, NetBIOS, Telnet, SIP, POP3, IMAP и других протоколов) | ✅ | | СИН.3 | Поиск уязвимостей, связанных с использованием паролей, заданных по умолчанию | ✅ | | СИН.4 | Поиск уязвимостей механизмов аутентификации (например, применение протокола Telnet вместо SSH) | ✅ | | СИН.5 | Поиск уязвимостей управления доступом к интерфейсам управления сетевых служб | ✅ | | СИН.6 | Поиск уязвимостей, связанных с отсутствием блокировки учётной записи пользователей после неудачных попыток входа | ✅ | | СИН.7 | Поиск активных сетевых служб, использующих небезопасные протоколы передачи данных (FTP, Telnet, rlogin, rsh, Finger) | ✅ | | СИН.8 | Поиск безопасных версий сетевых протоколов (SMBv1, SSL 2.0/3.0, TLS 1.0, NTLMv1) | ✅ (Использование скриптов .nse) | | СУД | Службы удаленного доступа: к которым имеется возможность подключиться по SSH\WinRM\Telnet | | СУД.1 | Поиск уязвимостей конфигурации служб удаленного доступа | ✅ | | СУД.1.1 | Поиск уязвимостей реализации аутентификации | ❌ | | СУД.1.2 | Поиск недостатков управления доступом к порту служб удаленного доступа | ✅ | | СУД.1.3 | Поиск уязвимостей протоколов служб удаленного доступа | ✅ | | СУД.1.4 | Поиск иных уязвимостей служб удаленного доступа | ✅ | | СУД.2 | Поиск уязвимостей в программном обеспечении служб удаленного доступа | ✅ | | СДИ | Службы доменных имен (DNS) | | СДИ.1 | Поиск уязвимостей конфигурации службы доменных имен | ✅ | | СДИ.1.1 | Поиск уязвимостей, связанных с отсутствием проверки и валидации данных | ❌ | | СДИ.1.2 | Поиск уязвимостей, связанных с недостатками защиты протоколов передачи данных | ❌ | | СДИ.1.3 | Поиск иных уязвимостей службы доменных имен | ✅ | | СДИ.2 | Поиск уязвимостей программного обеспечения DNS-сервера | ✅ | | ИСС | Иные сетевые сервисы и службы | | ИCC.1 | Поиск уязвимостей конфигурации иных сетевых сервисов и служб | ✅ | | ИCC.2 | Поиск уязвимостей программного обеспечения сетевых сервисов и служб | ✅ | | ВЕБ | Веб-приложения | | ВЕБ.1 | Поиск уязвимостей конфигурации веб-приложений | ✅ | | ВЕБ.1.1 | Поиск уязвимостей идентификации и аутентификации пользователей | Только подбор паролей к некоторым сервисам | | ВЕБ.1.2 | Поиск уязвимостей управления доступом пользователей к ресурсам | ❌ | | ВЕБ.1.3 | Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода | ❌ | | ВЕБ.1.4 | Поиск уязвимостей в управлении ресурсами, доступными веб-приложению | ❌ | | ВЕБ.1.5 | Поиск уязвимостей, связанных с недостатками проверки вводимых данных | ❌ | | ВЕБ.1.6 | Поиск уязвимостей реализации криптографических механизмов | ❌ | | ВЕБ.1.7 | Поиск неправильной конфигурации приложения (например, включенный режим отладки) | ❌ | | ВЕБ.1.8 | Поиск небезопасной конфигурации веб-сервера | ❌ | | ВЕБ.1.9 | Поиск иных уязвимостей конфигурации веб-приложений | ❌ | | ВЕБ.2 | Поиск уязвимостей в программном обеспечении веб-приложений (например, в веб-сервере, CMS, фреймворках и иных компонентах) | ✅ | | ДИС | Доменные инфраструктурные службы | | ДИС.1 | Поиск уязвимостей конфигурации доменных инфраструктурных служб | ✅ | | ДИС.1.1 | Поиск уязвимостей реализации идентификации и аутентификации пользователей | ✅ | | ДИС.1.2 | Поиск уязвимостей управления и разграничения доступом | ✅ | | ДИС.1.3 | Поиск иных уязвимостей конфигурации домена | ✅ | | ДИС.2 | Поиск уязвимостей в программном обеспечении доменных служб | ✅ | | МОБ | Мобильные приложения | | МОБ.1 | Поиск уязвимостей конфигурации мобильных приложений | ❌ | | МОБ.1.1 | Поиск уязвимостей в реализации функций идентификации и аутентификации пользователей | ❌ | | МОБ.1.2 | Поиск уязвимостей в реализации функций управления доступом | ❌ | | МОБ.1.3 | Поиск уязвимостей, связанных с небезопасным хранением данных на мобильном устройстве | ❌ | | МОБ.1.4 | Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода | ❌ | | МОБ.1.5 | Поиск уязвимостей, связанных с некорректной работой с памятью | ❌ | | МОБ.1.6 | Поиск уязвимостей защиты протоколов передачи данных | ❌ | | МОБ.1.7 | Поиск иных уязвимостей конфигурации мобильных приложений | ❌ | | МОБ.2 | Поиск уязвимостей программного обеспечения мобильных приложений | ❌ | | МИИ | Модели машинного обучения | | МИИ.1 | Поиск уязвимостей конфигурации модели машинного обучения | ❌ | | МИИ.1.1 | Поиск уязвимостей, позволяющих исказить поведение модели машинного обучения путем формирования специальных запросов (промптов) | ❌ | | МИИ.1.2 | Поиск уязвимостей, связанных с использованием для обучения модели машинного обучения модифицированных данных или наборов данных | ❌ | | МИИ.1.3 | Поиск уязвимостей, позволяющих в результате ответа модели машинного обучения получить конфиденциальную информацию | ❌ | | МИИ.1.4 | Поиск уязвимостей контроля и управления данными, используемыми моделью машинного обучения | ❌ | | МИИ.1.5 | Поиск уязвимостей, позволяющих модифицировать обучающие наборы данных | ❌ | | МИИ.1.6 | Поиск уязвимостей управления доступом к модели машинного обучения | ❌ | | МИИ.1.7 | Поиск уязвимостей механизмов фильтрации и контроля входных и выходных данных модели машинного обучения | ❌ | | МИИ.1.8 | Поиск прочих уязвимостей конфигурации модели машинного обучения | ❌ |
|
| 3.2.6 | | Условное обозначение | Наименование работ | Отметка о выполнении |
|---|
| УСИ | Сетевая инфраструктура | | УСИ.1 | Поиск уязвимостей программного обеспечения телекоммуникационного оборудования и межсетевых экранов | ✅ При помощи правил аудита | | УСИ.2 | Поиск уязвимостей конфигурации сетевых служб и протоколов (ARP, BOOTP, CDP, DTP, LLD, LLMNR, mDNS, MNDP, NDP, STP, SSDP, VRRP и HSRP, VTP и других протоколов) | ✅ | | УСИ.3 | Поиск уязвимостей, связанных с использованием паролей, заданных по умолчанию | ✅ | | УСИ.4 | Поиск уязвимостей механизмов аутентификации (передача аутентификационной информации в открытом виде и других механизмов аутентификации) | ✅ | | УСИ.5 | Поиск уязвимостей управления доступом к файлам и каталогам, к интерфейсам управления сетевыми службами и устройствам | ✅ | | УСИ.6 | Поиск уязвимостей, связанных с отсутствием блокировки учётной записи после неудачных попыток входа | ✅ | | УСИ.7 | Поиск активных сетевых служб, использующих небезопасные протоколы передачи данных (FTP, Telnet, rlogin, rsh, Finger и других служб) | ✅ | | УСИ.8 | Поиск небезопасных версий сетевых протоколов (SMBvl, SSL 2.0/3.0, TLS 1.0, NTLMv1) | ✅ | | СУД | Службы удаленного доступа | | СУД.1 | Поиск уязвимостей конфигурации служб удаленного доступа | ✅ | | СУД.1.1 | Поиск уязвимостей реализации аутентификации | ✅ | | СУД.1.2 | Поиск недостатков управления доступом к порту служб удаленного доступа | ✅ | | СУД.1.3 | Поиск уязвимостей защиты протоколов служб удаленного доступа | ✅ | | СУД.1.4 | Поиск иных уязвимостей конфигурации служб удаленного доступа | ✅ | | СУД.2 | Поиск уязвимостей в программном обеспечении служб удаленного доступа | ✅ | | СДИ | Службы доменных имен (DNS) | | СДИ.1 | Поиск уязвимостей конфигурации службы доменных имен | ✅ | | СДИ.1.1 | Поиск уязвимостей, связанных с отсутствием проверки и валидации данных | ✅ | | СДИ.1.2 | Поиск уязвимостей, связанных с недостатками защиты протоколов передачи данных | ✅ | | СДИ.1.3 | Поиск иных уязвимостей службы доменных имен | ✅ | | СДИ.2 | Поиск уязвимостей программного обеспечения DNS-сервера | ✅ | | ИСС | Иные сетевые сервисы и службы | | ИСС.1 | Поиск уязвимостей конфигурации иных сетевых сервисов и служб | ✅ | | ИСС.2 | Поиск уязвимостей программного обеспечения сетевых сервисов и служб | ✅ | | ДИС | Доменные инфраструктурные службы | | ДИС.1 | Поиск уязвимостей конфигурации домена информационной системы | ✅ | | ДИС.1.1 | Поиск уязвимостей реализации идентификации и аутентификации пользователей | ✅ | | ДИС.1.2 | Поиск уязвимостей управления и разграничения доступом | ✅ | | ДИС.1.3 | Поиск иных уязвимостей конфигурации домена | ✅ | | ДИС.2 | Поиск уязвимостей в программном обеспечении доменных инфраструктурных служб | ✅ | | ОПС | Операционные системы | | ОПС.1 | Поиск уязвимостей конфигурации операционных систем | ✅ | | ОПС.1.1 | Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем | ✅ | | ОПС.1.2 | Поиск уязвимостей парольной политики | ✅ | | ОПС.1.3 | Поиск уязвимостей управления доступом пользователей | ✅ | | ОПС.1.4 | Поиск уязвимостей, связанных с отсутствием блокировки учётной записи при многократных ошибках ввода пароля | ✅ | | ОПС.1.5 | Поиск уязвимостей, связанных с применением одинакового пароля для локальных администраторов на всех автоматизированных рабочих местах | ✅ | | ОПС.1.6 | Поиск присвоения учетным записям пользователей избыточных прав администратора | ✅ | | ОПС.1.7 | Поиск присвоения учетным записям пользователей избыточных прав на системные каталоги или файлы | ✅ | | ОПС.1.8 | Поиск неиспользуемых служб и сервисов (Telnet, FTP, rlogin, SNMP без шифрования и других служб и сервисов) | ✅ | | ОПС.1.9 | Поиск применения устаревших протоколов (SMBv1, NTLMv1, SSL 2.0/3.0, TLS 1.0 и других протоколов) | ✅ | | ОПС.1.10 | Поиск реализации неограниченного доступа к службам удалённого доступа (RDP, SSH и других служб) для всех IP-адресов | ✅ | | ОПС.1.11 | Поиск уязвимостей, связанных с отсутствием логирования событий безопасности | ✅ | | ОПС.1.12 | Поиск уязвимостей, связанных с использованием гостевых или общих папок без ограничений | ✅ | | ОПС.1.13 | Поиск уязвимостей, связанных с применением автозагрузки с неучтенных машинных носителей | ❌ | | ОПС.1.14 | Поиск уязвимостей, связанных с отсутствием ограничений для макросов в офисных приложениях | ❌ | | ОПС.1.15 | Поиск иных уязвимостей конфигурации операционных систем | ✅ | | ОПС.2 | Поиск уязвимостей программного обеспечения операционных систем | ✅ | | СУБД | Системы управления базами данных | | СУБД.1 | Поиск уязвимостей конфигурации систем управления базами данных | ✅ | | СУБД.1.1 | Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем (например, root/sa с пустым паролем) | ✅ | | СУБД.1.2 | Поиск уязвимостей парольной политики | ✅ | | СУБД.1.3 | Поиск применения одинаковых паролей у администраторов | ✅ | | СУБД.1.4 | Поиск неиспользуемых учетных записей | ✅ | | СУБД.1.5 | Поиск неограниченного количества подключений с любых IP-адресов (например, root@"%" в MySQL) | ✅ | | СУБД.1.6 | Поиск уязвимостей, связанных с наличием у пользователей всех прав и полномочий (реализован принцип "Full Access") | ✅ | | СУБД.1.7 | Поиск уязвимостей, связанных с использованием одинаковых учетных записей для разных приложений | ✅ | | СУБД.1.8 | Поиск уязвимостей, связанных с наличием у учетных записей прав на изменение системных таблиц | ❌ | | СУБД.1.9 | Поиск уязвимостей, связанных с реализацией доступа к системе управления базами данных со всех интерфейсов (0.0.0.0) | ❌ | | СУБД.1.10 | Поиск уязвимостей, связанных с отсутствием ограничений доступа к системе управления базами данных по IP-адресам | ❌ | | СУБД.1.11 | Поиск уязвимостей, связанных с отсутствием шифрования учетных данных пользователей и защищаемой информации | ❌ | | СУБД.1.12 | Поиск уязвимостей, связанных с использованием устаревших протоколов или небезопасных параметров SSL/TLS | ❌ | | СУБД.1.13 | Поиск уязвимостей, связанных с доступностью журналов аудита всем пользователям | ✅ | | СУБД.1.14 | Поиск уязвимостей, связанных с отсутствием ограничений на число попыток ввода пароля | ✅ | | СУБД.1.15 | Поиск уязвимостей, связанных с отсутствием контроля доступа пользователей к каталогам, файлам баз данных | ❌ | | СУБД.1.16 | Поиск иных уязвимостей конфигурации систем управления базами данных | ✅ | | СУБД.1.17 | Поиск уязвимостей программного обеспечения систем управления базами данных | ✅ | | СВИ | Средства виртуализации | | СВИ.1 | Поиск уязвимостей конфигурации средств виртуализации | ✅ | | СВИ.1.1 | Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем | ✅ | | СВИ.1.2 | Поиск возможности доступа к интерфейсам управления из любой сети (подсети) | ✅ | | СВИ.1.3 | Поиск уязвимостей, связанных с отсутствием ограничений на количество ресурсов, выделяемых виртуальным машинам (CPU, память) | ❌ | | СВИ.1.4 | Поиск уязвимостей, связанных с использованием общих каталогов для хранения информации разного уровня конфиденциальности | ❌ | | СВИ.1.5 | Поиск бесконтрольного использования снимков состояний (снапшотов) виртуальных машин | ✅ | | СВИ.1.6 | Поиск отсутствия изоляции между виртуальными машинами | ❌ | | СВИ.1.7 | Поиск уязвимостей конфигурации виртуальных коммутаторов и маршрутизаторов | ✅ | | СВИ.1.8 | Поиск отсутствия фильтрации трафика между виртуальными машинами | ❌ | | СВИ.1.9 | Поиск иных уязвимостей конфигурации средств виртуализации | ❌ | | СВИ.1.10 | Поиск уязвимостей программного обеспечения средств виртуализации | ✅ | | СКО | Средства контейнеризации | | СКО.1 | Поиск уязвимостей конфигурации средств контейнеризации | ✅ | | СКО.1.1 | Поиск уязвимостей, связанных с возможностью запуска контейнеров с флагом --privileged | ✅ | | СКО.1.2 | Поиск уязвимостей, связанных с возможностью монтирования чувствительных директорий хостовой операционной системы (/etc, /var/run/docker.sock) | ✅ | | СКО.1.3 | Поиск уязвимостей, связанных с возможностью запуска процессов внутри контейнера от имени привилегированных учетных записей (root) | ✅ | | СКО.1.4 | Поиск уязвимостей, связанных с применением образов контейнеров, содержащих уязвимости | ✅ | | СКО.1.5 | Поиск уязвимостей, связанных с отсутствием у контейнеров ограничений по ресурсам (--cpus, --memory) | ✅ | | СКО.1.6 | Поиск уязвимостей, связанных с возможностью запуска контейнеров в hostNetwork/hostPID режиме | ✅ | | СКО.1.7 | Поиск уязвимостей, связанных с отсутствием политик сетевого взаимодействия между контейнерами | ✅ | | СКО.1.8 | Поиск уязвимостей, связанных с отсутствием ограничений по доступу к сервисам, содержащимся в контейнерах (NodePort/LoadBalancer) | ✅ | | СКО.1.9 | Поиск иных уязвимостей конфигурации средств контейнеризации | ✅ | | СКО.2 | Поиск уязвимостей программного обеспечения средств контейнеризации | ✅ | | ВЕБ | Веб-серверы | | ВЕБ.1 | Поиск уязвимостей конфигурации веб-приложений | ❌ | | ВЕБ.1.1 | Поиск уязвимостей идентификации и аутентификации пользователей | ❌ | | ВЕБ.1.2 | Поиск уязвимостей управления доступом пользователей к ресурсам | ❌ | | ВЕБ.1.3 | Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода | ❌ | | ВЕБ.1.4 | Поиск уязвимостей в управлении ресурсами, доступными веб-приложению | ❌ | | ВЕБ.1.5 | Поиск уязвимостей, связанных с недостатками проверки вводимых данных | ❌ | | ВЕБ.1.6 | Поиск уязвимостей реализации криптографических механизмов | ❌ | | ВЕБ.1.7 | Поиск уязвимостей, связанных с неправильной конфигурацией приложения (например, включенный режим отладки) | ❌ | | ВЕБ.1.8 | Поиск небезопасной конфигурации веб-сервера | ✅ | | ВЕБ.1.9 | Поиск иных уязвимостей конфигурации веб-приложений | ❌ | | ПРИ | Прикладное программное обеспечение | | ПРИ.1 | Поиск уязвимостей конфигурации прикладного программного обеспечения (офисные программы, интернет-браузеры, системы электронного документооборота и другое программное обеспечение) | ✅ | | ПРИ.2 | Поиск уязвимостей прикладного программного обеспечения | ✅ | | МИИ | Модели машинного обучения | | МИИ.1 | Поиск уязвимостей конфигурации модели машинного обучения | ❌ | | МИИ.1.1 | Поиск ошибок, позволяющих исказить поведение обученной модели машинного обучения путем формирования специальных запросов (промптов) | ❌ | | МИИ.1.2 | Поиск уязвимостей, связанных с использованием для обучения модели машинного обучения модифицированных данных или наборов данных | ❌ | | МИИ.1.3 | Поиск уязвимостей, позволяющих в результате ответа модели машинного обучения получить конфиденциальную информацию | ❌ | | МИИ.1.4 | Поиск уязвимостей контроля и управления данными, используемыми моделью машинного обучения | ❌ | | МИИ.1.5 | Поиск уязвимостей, позволяющих модифицировать обучающие наборы данных | ❌ | | МИИ.1.6 | Поиск уязвимостей управления доступом к модели машинного обучения | ❌ | | МИИ.1.7 | Поиск уязвимостей механизмов фильтрации и контроля входных и выходных данных модели машинного обучения | ❌ | | МИИ.1.8 | Поиск прочих уязвимостей конфигурации модели машинного обучения | ❌ | | МИИ.2 | Поиск уязвимостей модели машинного обучения | ❌ | | МИИ.2.1 | Поиск уязвимостей программного обеспечения библиотек, фреймворков, используемых для разработки модели машинного обучения | ❌ | | МИИ.2.2 | Поиск уязвимостей программного обеспечения модели машинного обучения | ❌ |
|