7–8 декабря, г. Москва пройдет SOC-ФОРУМ 2021 в очном формате с онлайн трансляцией. На форуме будут традиционно обсуждаться, в том числе, и вопросы мониторинга и реагирования на киберугрозы технологическим системам.
Кроме того регуляторы по информационной безопасности планируют отвечать на присланные вопросы. Отправить вопросы можно на сайте форума, по кнопке "Задать вопрос"!
А можете рассказать как у вас процесс управления уязвимости выглядит? И патч менеджмент за одно? Ну вот то есть , у вас сетка с N количеством сетевых узлов. Вы берёте первый узел- проверили, берёте второй узел- проверили....а дальше что вы делаете с этой информацией и узлами? Если вам нельзя их сканить, то патчить вам их подавна не дадут.
Если речь о версиях используемых компонентов вами созданного приложения, то это OSA/SCA-инструменты. Посмотрите в сторону, например, OWASP Dependency Check, он сам по вулнерам бегает. Удобно встраивается в пайплайны CI/CD, а также может прогоняться и вручную через CLI.
Полноценного управления уязвимостями пока нет, после выявлениия запрос к производителю системы на возможные варианты устранения/совместимость, потом тестирование и устранение - но это слишком идеальный расклад, во что это выльется не ясно.
Дайте знать если вам Сименс и Шнайдер ответит что то не по общим рекомендациям типа устраняйте есть обновления и переходите на новое по, а прям если толковые советы даст. Интересно просто узнать чем может это кончится.