Дякуємо, ми отримали ваше повідомлення і звʼяжемось в найближчий час! :)
Найпопулярніші звіти у Vicarius vAnalyzer
Ключові метрики, що відображаються
● Загальна кількість CVE за групами Порівнює виявлені активні вразливості з тими, що вже були усунені, та відображає прогрес усунення у вигляді співвідношення.
● Відсоток ефективності усунення вразливостей Розраховує частку виявлених вразливостей, які були успішно усунені. У наведеному прикладі показник становить 75,85%.
● Активні вразливості за рівнем критичності Відображає залишковий рівень ризику з поділом за критичністю (критичні, високі, середні та низькі), що використовується для прийняття рішень щодо пріоритезації усунення.
Як розраховуються дані
Метрика ефективності усунення вразливостей обчислюється шляхом ділення кількості вразливостей зі статусом «усунено» на загальну кількість виявлених вразливостей у межах вибраного часового фільтра та групи активів. Розподіл за рівнями критичності формується на основі оцінок CVE, які нормалізуються до шкали «критичний / високий / середній / низький».
Які рішення дозволяє приймати цей звіт
Розподіл ресурсів на основі розподілу вразливостей за критичністю Дозволяє спрямовувати зусилля команд на найбільш ризикові області.
Звітність для керівного рівня щодо швидкості усунення вразливостей Забезпечує прозору оцінку темпів усунення та ефективності процесів реагування.
Визначення здатності програми безпеки встигати за появою нових вразливостей Допомагає оцінити, чи не накопичується технічний борг з точки зору кіберризиків.
Звіт: Деталі усунення вразливостей та тренди критичності
Розширений вигляд дашборда доповнює метрики високого рівня операційною деталізацією та відображає кількість усунених вразливостей, цільові показники ефективності, середній час усунення, а також аналіз трендів у часовій динаміці.
Повний дашборд управління вразливостями: деталі усунення, тренди критичності та аналіз активних вразливостей
Розділ деталізації усунення вразливостей
Цей розділ надає деталізовані метрики процесу усунення вразливостей.
● Кількість усунених вразливостей за рівнем критичності Стовпчикова діаграма, що відображає абсолютну кількість усунених критичних, високих і середніх вразливостей.
● Ефективність усунення за рівнем критичності Відсотковий показник ефективності для кожного рівня критичності з налаштовуваною цільовою лінією (у прикладі — ціль 78,79%), яка використовується для контролю дотримання SLA.
● Середній час усунення (Average Mitigation Time) Середній час усунення вразливостей (MTTR), розрахований окремо для кожного рівня критичності. У наведеному прикладі MTTR становить 12,4 дня для критичних, 3,42 дня для високих і 5,08 дня для середніх вразливостей.
Розділ трендів критичності та подій
Компоненти аналізу трендів відстежують динаміку вразливостей у часі.
● Активні вразливості за рівнем критичності Поточний розподіл відкритих вразливостей, які потребують уваги.
● Графік рівня експлуатації (Exploit Level Graph) Відображає активність експлуатації вразливостей у часі та допомагає виявляти періоди підвищеного ризику.
● Події CVE за рівнем критичності Порівнює виявлені та усунені вразливості за рівнем критичності, показуючи, чи випереджають процеси усунення появу нових вразливостей.
Розділ активних вразливостей
Нижній розділ дашборда надає прикладну деталізацію щодо відкритих вразливостей.
● Топ активних вразливостей за продуктами Відображає конкретні CVE із зазначенням рівня критичності, ураженого продукту та кількості активів, на які вони впливають.
● Вразливості з доступними патчами Показує, для яких вразливостей наявні патчі, включно з версією патча та датою його випуску.
● Розподіл активних вразливостей за віком SLA Таблиця розподілу, що відображає, як довго вразливості залишаються відкритими, з поділом на інтервали 10, 20, 30, 60 і 90 днів.
● Згасання вразливостей (Vulnerability Burndown) Помісячне відстеження кількості виявлених і усунених вразливостей, яке демонструє траєкторію процесу усунення.
Звіт: Детальний аналіз та управління активами
Режим детального аналізу зміщує фокус з агрегованих метрик на аналіз на рівні окремих активів і продуктів. Цей звіт підтримує операційне прийняття рішень, дозволяючи визначити, які саме активи та застосунки формують основний обсяг вразливостей.
Детальний аналіз та управління активами: аналітика вразливостей на рівні продуктів і активів
Аналіз активних вразливостей
● Активні вразливості за продуктами / ОС Визначає, які застосунки або операційні системи формують найбільшу кількість вразливостей (у прикладі — Thunderbird із 23 CVE).
● Топ-10 найбільш вразливих активів Ранжує окремі активи за кількістю вразливостей із розподілом за рівнем критичності, що дозволяє виконувати цільове усунення.
● Активні вразливості без доступних патчів Виявляє ризики в ситуаціях, де застосування патчів неможливе, та вказує на необхідність впровадження компенсуючих заходів безпеки.
Тренди CVE та доступність патчів
● Графік трендів CVE Часовий ряд, який порівнює кількість виявлених і усунених вразливостей по місяцях та показує, чи перевищує швидкість усунення темпи виявлення.
● Розподіл активних вразливостей за статусом патчів Класифікує відкриті вразливості залежно від наявності патчів і допомагає пріоритезувати ті, що підлягають усуненню.
Управління подіями та патчами
● Усунені вразливості за продуктами / ОС Відстежує успішність усунення вразливостей за застосунками та показує, де зусилля з патчування були найбільш ефективними.
● Медіанний вік CVE за рівнем критичності Обчислює медіанний час, протягом якого вразливості залишаються відкритими, з поділом за рівнем критичності.
● Події вразливостей за місяцями Помісячне порівняння кількості виявлених і усунених вразливостей.
● Показники усунення за місяцями Відсоткове представлення динаміки ефективності усунення вразливостей у часі.
Показники усунення вразливостей
У наведеному прикладі показано статус усунення для застосунків на рівні 37% усунено / 63% активні вразливості, тоді як для операційних систем усунення досягло 100%.
Звіт: Статус і історія патчів
Звіт «Статус і історія патчів» відстежує виконання процесів усунення вразливостей, фіксуючи не лише наявні вразливості, а й конкретні дії, які були виконані для їх усунення. Цей звіт забезпечує готову до аудиту документацію щодо процесів патчування та історії застосування виправлень.
Статус та історія патчів: відстеження виконання завдань і аналіз ефективності
Огляд ефективності
Верхній розділ відображає агреговані метрики процесу патчування.
● Відфільтрований показник успішності Відсоток завдань із розгортання патчів, які були успішно виконані (у наведеному прикладі — 100%).
● Кількість завдань за типами Розподіл дій з усунення вразливостей за категоріями, такими як RunScript, ActivateTopiaAnalysis та ActivateTopiaProtection.
● Статус оновлень Загальний відсоток завершення активностей із розгортання патчів (у прикладі — 92,6%).
Огляд завдань
Графік кількості завдань надає історичну видимість обсягів активності патчування з часом. Це дозволяє корелювати активність патчування зі зниженням кількості вразливостей, визначати пікові періоди усунення та планувати ресурсну спроможність для майбутніх вікон технічного обслуговування.
Огляд статусів
Діаграма «Оновлення за статусом» класифікує завдання з патчування за їх поточним станом і дозволяє виявляти збої або завислі розгортання, що потребують уваги.
Аналіз ефективності
Нижній розділ деталізує виконання завдань за типами дій і статусами та показує розподіл дій Started, ActivateTopiaAnalysis і ActivateTopiaProtection. У наведеному прикладі 92,65% дій перебувають у статусі Started, що свідчить про успішну ініціацію завдань.
Користувацькі дашборди та налаштування KPI
Архітектура vAnalyzer підтримує створення користувацьких дашбордів, які доповнюють стандартні звіти. Команди безпеки можуть визначати KPI, специфічні для організації, та створювати візуалізації, адаптовані до власних вимог щодо звітності.
Можливості кастомізації
● Ексклюзивні-дашборди Оглядові представлення високого рівня, призначені для презентацій для керівництва та сесій стратегічного планування.
● Операційні дашборди Деталізовані представлення для аналітиків безпеки з відображенням даних на рівні активів і черг усунення вразливостей.
● Мультиорендні представлення (Multi-Tenant Views) Сегментовані дашборди для MSP-провайдерів, які керують кількома клієнтськими середовищами.
● Користувацькі KPI Метрики, визначені користувачем і узгоджені з цілями безпеки організації та вимогами SLA.
Формати експорту
Усі звіти підтримують кілька форматів експорту для інтеграції із зовнішніми процесами звітності: CSV, PDF, PNG, Доступ через API.
Можливості звітності для відповідності вимогам (Compliance Reporting)
vAnalyzer підтримує формування звітності для потреб відповідності регуляторним вимогам шляхом створення документально підтверджених доказів виконання процесів управління вразливостями. За наявності релевантних даних для аудиту відповідності у наборі даних vRx, vAnalyzer може формувати звіти, узгоджені з ключовими галузевими та регуляторними фреймворками безпеки.
Підтримувані фреймворки
● PCI DSS Документування процесів управління вразливостями та строків їх усунення для середовищ обробки платіжних карток.
● CMMC Надання доказів зрілості кібербезпеки для виконання вимог федеральних контрактів.
● NIS2 Формування звітності за метриками безпеки для відповідності вимогам директиви ЄС.
● Кіберстрахування (Cyber Insurance) Документування зусиль з усунення вразливостей для задоволення вимог належної перевірки з боку страхових компаній.
Примітка: vAnalyzer забезпечує можливості звітності та підтримки аудиту, але не встановлює відповідність вимогам самостійно. Фактичний статус відповідності залежить від якості даних vRx та впроваджених в організації заходів кібербезпеки.
Архітектура розгортання
vAnalyzer доступний у двох варіантах розгортання.
Самостійне розгортання (Self-Hosted)
Версія з відкритим кодом доступна через GitHub і працює в Docker-контейнерах. Цей варіант забезпечує повний контроль над середовищем розгортання та підтримує інтеграцію з наявною інфраструктурою організації. Технологічний стек включає Docker для контейнеризації, PostgreSQL для зберігання даних, Python для обробки даних та платформу візуалізації для побудови аналітичних дашбордів.
Хмарне рішення Vicarius (Vicarius-Hosted)
Кероване хмарне рішення включає корпоративну підтримку та обслуговування, усуваючи потребу в управлінні інфраструктурою з боку замовника, при цьому забезпечуючи той самий набір можливостей звітності та аналітики.
Системні вимоги (Self-Hosted)
● Менше ніж 500 активів: 2 ядра CPU, 4 ГБ RAM, 20 ГБ дискового простору ● 500–1000 активів: 2 ядра CPU, 8 ГБ RAM, 30 ГБ дискового простору ● Понад 1000 активів: 4 ядра CPU, 12 ГБ RAM, 50 ГБ дискового простору ● Рекомендована ОС: Ubuntu 22.04 (підтримуються також інші операційні системи, сумісні з Docker)
Підсумок
vAnalyzer перетворює сирі дані про вразливості з vRx на структуровану аналітику, яка підтримує ухвалення рішень у сфері кібербезпеки на всіх рівнях організації. Ключові звіти платформи забезпечують:
● Видимість для керівного рівня Оцінку загального рівня ризику організації та прогресу усунення вразливостей. ● Операційні метрики Підтримку пріоритезації робіт з усунення вразливостей і контроль дотримання SLA. ● Аналіз на рівні активів Виявлення систем і застосунків з найвищим рівнем ризику. ● Документацію для відповідності вимогам Підтримку аудитів відповідно до ключових фреймворків безпеки.
Завдяки консолідації даних про вразливості в єдиному аналітичному рівні vAnalyzer дозволяє командам безпеки зосередитися на зниженні ризиків, а не на узгодженні та обробці розрізнених даних. Напишіть нам, і ми покажемо, як саме Vicarius vAnalyzer оптимізує ваш процес управління вразливостями.
Заповніть форму, щоб отримати індивідуальну консультацію щодо PoC у вашій ІТ-інфраструктурі: