ФСТЭК России в ближайшее время выпустит методики оценки критичности уязвимостей и тестирования обновлений

Об этом сообщил заместитель директора ФСТЭК России Виталий Лютиков, выступая на пленарной дискуссии BIS Summit.

Во многих импортных средствах защиты рано или поздно появляются уязвимости, которые соответственно публикуются в какой-либо базе данных и это естественный процесс. Специфика России заключается в том, что по многим классам средств, особенно программно-аппаратным, больше нет возможности эти обновления применить, проверить, установить и т. д. И ФСТЭК понимает, что если сетевая инфраструктура предприятия построена на зарубежном решении, то легко перейти на отечественное невозможно.

«Поэтому мы проводим ряд мероприятий, разрабатываем некие методические документы, как минимизировать риски использования таких средств, – рассказал Виталий Лютиков. – Например, в ближайшее время мы выпустим методику оценки критичности уязвимостей. Также подготовили проекты методики по тестированию обновлений, которые можно получить тем или иным способом (каким именно – это я оставлю за скобками). Эти методики мы в ближайшее время утвердим и предоставим для применения. Это не будет означать, что мы проверили программное обеспечение на 100%, и там ничего нет, но минимизировать наиболее критичные риски будет возможно».

23 сентября, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.12.2023
Из магазинов ПО продолжают пропадать приложения российских банков
01.12.2023
RePlay теперь позволяет создавать рекомендательные end-to-end-системы
01.12.2023
Контроль индикаторов — важный этап мониторинга атак на подрядчиков
01.12.2023
«Сегодня ломают всех, даже компании в области безопасности»
01.12.2023
Банкиры заплатят 1% капитала за SMS-коды и «пуши»?
30.11.2023
Эволюция кибератак, угроз и инцидентов неразрывно связана с геополитикой
30.11.2023
Тренд сменился: злоумышленники аккумулируют информацию для последующего использования
30.11.2023
Злоумышленники активно проникают в инфраструктуру заказчиков через подрядчиков
30.11.2023
Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя
30.11.2023
Компрометация систем удалённого управления при использовании услуг внешнего провайдера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных