Главная

Sunday, 19 January 2020

Qualys - изучаем самостоятельно.

Всем привет.

Мы все уязвимы - физически, морально и технически. Время такое не простое. Но если человек может сделать попытку управлять своим личным временем в целях безопасности, то информационной системе нужна его помощь. Системы которые человек создал и использует уязвимы не меньше его самого.

Сегодня хочу открыть вам облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management. Qualys Inc. является пионером и ведущим поставщиком облачных решений по информационной безопасности и комплаенс-контролю, услугами которого пользуются более 5500 клиентов в 85 странах.

Предоставляя важную информацию о безопасности и автоматизируя весь спектр задач аудита, комплаенс-контроля и защиту ИТ-систем и веб-приложений, облачная платформа Qualys и встроенный набор приложений позволяют предприятиям упростить процесс обеспечения безопасности и снизить затраты на соответствие различным требованиям.

Qualys имеет более двух десятков модулей в активе. Самым центровым из них конечно же является Vulnerability Management (VM). Он автоматизирует жизненный цикл проведения сетевого аудита и управления уязвимостями в масштабах предприятия, в том числе обнаружение и отображение активов, оценку уязвимости с точки зрения бизнес-рисков. Имея наиболее полную базу знаний по уязвимостям в отрасли, Qualys обеспечивает непрерывную защиту от новейших червей и угроз безопасности, не требуя существенного удорожания инфраструктуры, без привлечения дополнительных ресурсов. При использовании модели Программное обеспечение как услуга (SaaS) инфраструктура для развертывания и управления не требуется вовсе.

Как использовать это облачное решение у себя, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями хорошо рассказано здесь.

Разумеется такое решение корпоративное и не дешевое. Но это не значит что вам оно не подходит прямо сейчас. Вполне можно его освоить, протестировать полигон, и даже получить соответствующий сертификат. 



Заходим на Take self-paced or instructor-led certified training on core Qualys topics, and get certified https://www.qualys.com/training/.


Регистрируемся и получаем БЕСПЛАТНЫЙ доступ на месяц ко всем темам Qualys:
  1. Vulnerability Management Self-Paced Training
  2. Scanning Strategies and Best Practices Self-Paced Training
  3. Reporting Strategies and Best Practices Self-Paced Training
  4. Policy Compliance Self-Paced Training
  5. PCI Compliance Self-Paced Training
  6. Web Application Scanning Self-Paced Training
  7. AssetView and Threat Protection Self-Paced Training
  8. Cloud Agent Self-Paced Training
  9. Container Security Self-Paced Training.


Недурно, правда? Одно условие - регистрация сработает только на корпоративный почтовый адрес. На этот же адрес будут приходить подтверждения паролей,  результаты тестов и отчеты по лабораторным работам. Тесты также проходим на полигоне. Если не успеете за месяц пройти все темы, Qualys продлит ваш период еще на месяц. Уверен, если вы заинтересованы в его изучении то двух месяцев вполне должно хватить. Я изучал без наставника в режиме Self-Paced Training и за 50 дней освоил 7 тем из девяти.


Успехов.



1 comment:

  1. ZERO DAY – Vulnerabilities for which there is no vendor patch available and for which an active attack has been observed in the wild

    PUBLIC EXPLOIT – Vulnerabilities whose exploit knowledge is well known and for which exploit code exists and is publicly available

    ACTIVELY ATTACKED – Vulnerabilities that are being actively attacked in the wild

    HIGH LATERAL MOVEMENT – Vulnerabilities that, if compromised, let the attacker propagate the attack broadly throughout the breached network

    EASY EXPLOIT – Vulnerabilities that can be exploited easily, requiring few skills and little knowledge

    HIGH DATA LOSS – Vulnerabilities whose exploit will yield massive data loss

    DENIAL OF SERVICE – Vulnerabilities whose payload could overload or crash the compromised systems so that they become permanently or temporarily unavailable

    NO PATCH – Vulnerabilities for which there isn’t a fix from the vendor

    MALWARE – Vulnerabilities associated with malware infection

    EXPLOIT KIT – Vulnerabilities for which an exploit kit is available

    ReplyDelete

А что вы думаете по этому поводу?