Разработчики: | |
Дата премьеры системы: | июль 2020 г |
Отрасли: | Информационные технологии |
Технологии: | Средства разработки приложений |
2020: Раскрытие исходников
В середине июля 2020 года Google раскрыла исходники инструмента для поиска уязвимостей в ПО. По словам разработчиков, Tsunami - это масштабируемый сетевой сканер для обнаружения уязвимостей высокой степени опасности с минимальным количеством ложных срабатываний.
Сканер Tsunami уже активно используется в самой компании Google и доступен на GitHub. Хотя на рынке представлены сотни других коммерческих сканеров, в том числе и с открытым исходным кодом, только Tsunami предназначен для громадных корпораций. В эту категорию входят компании, которые управляют сетями, включающими сотни тысяч серверов, рабочих станций, сетевого оборудования и устройств IoT, подключенных к интернету.
По словам Google, Tsunami должен адаптироваться к этим чрезвычайно разнородным и крупным сетям и не требует запуска различных сканеров для каждого типа устройств. Основным компонентом Tsunami является сам сканер или модуль разведки. Он сканирует сеть компании на наличие открытых портов, а затем оценивает каждый из них на наличие уязвимостей. Второй компонент более сложный и работает на основе полученных результатов. Он получает список уязвимостей для тестирования и запускает безопасные эксплойты для проверки устойчивости.
Модуль проверки уязвимости также позволяет расширить возможности Tsunami с помощью плагинов - средств, с помощью которых группы безопасности могут добавлять в систему информацию о новых векторах атак и уязвимостях. Среди прочего с помощью плагинов сканер проверяет открытые чувствительные пользовательские интерфейсы и учетные данные со слабой защитой. Google намерена продолжить разработку Tsunami, особое внимание уделяя снижению ложноположительных срабатываний, поскольку в условиях крупных компаний они могут привести к весьма серьезным последствиям.[1][2]
Примечания
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)