Qualys VMDR — przewodnik praktyczny
Czym jest VMDR i kiedy ma sens
Qualys VMDR łączy inwentarz zasobów, wykrywanie podatności, priorytetyzację ryzyka i wsparcie procesu remediacji. To narzędzie, które ma sens wtedy, gdy organizacja chce przejść od okazjonalnego skanowania do regularnego i mierzalnego programu vulnerability management.
Największa wartość VMDR:
- ciągły widok zasobów i podatności,
- spójne tagowanie i segmentacja środowisk,
- priorytetyzacja w oparciu o ryzyko, nie tylko sam CVSS,
- łatwiejsze przełożenie wyników technicznych na działania operacyjne.
Architektura rozwiązania
- Cloud Platform — warstwa centralna, raportowanie, analityka i API,
- Cloud Agent — lekki agent na hostach,
- Scanner Appliance — skanowanie sieciowe i zewnętrzne,
- Passive Sensor — dodatkowa widoczność ruchu tam, gdzie ma to sens.
Szybki start
1. Uruchom skaner
2. Zainstaluj Cloud Agenta
3. Zrób pierwszy baseline
Tagowanie i inwentarz
Jeśli tagowanie jest słabe, raporty i SLA też będą słabe. To jeden z najważniejszych elementów całego wdrożenia.
Dobra praktyka: taguj według środowiska, krytyczności, właściciela i rodzaju systemu. To wystarcza, by sensownie filtrować większość pracy operacyjnej.
Profile skanów
Nie każdy system wymaga takiego samego poziomu intensywności. Zwykle warto rozdzielić profile szybkie i głębokie.
Uwaga operacyjna: agresywnych profili nie uruchamiaj bez uzgodnionego okna. Wrażliwe systemy potrafią źle reagować nawet na poprawne skanowanie.
Skanowanie uwierzytelnione
To zwykle ten moment, w którym wyniki stają się naprawdę użyteczne. Cred scans pozwalają zobaczyć więcej niż sam skan z perspektywy sieci.
- Windows — WMI i SMB,
- Linux — SSH i odpowiednio ograniczone sudo,
- Aplikacje i bazy — konta read-only tam, gdzie to potrzebne.
CVSS, QRS i interpretacja wyników
CVSS jest potrzebny, ale sam w sobie nie wystarcza. VMDR dodaje do tego kontekst biznesowy i operacyjny przez QRS.
Remediacja i SLA
Jeśli podatności nie trafiają do konkretnego właściciela z jasno określonym terminem, to bardzo łatwo zostają „na dashboardzie”.
Praktyczny model: krytyczne luki w produkcji trafiają automatycznie do ticketów, a zamknięcie zadania wymaga potwierdzenia przez retest albo dane z agenta.
Dashboardy i raporty
- dashboard zarządczy z trendem ryzyka,
- dashboard techniczny z hostami i konkretnymi lukami,
- raport SLA i wyjątki,
- raport pokrycia agentami i aktualności danych.
API i integracje
Największe korzyści pojawiają się wtedy, gdy VMDR staje się częścią większego procesu, a nie osobnym silosem danych.
Najlepsze praktyki
- najpierw porządne tagowanie, potem automatyzacja,
- łącz skany agentowe z sieciowymi,
- priorytetyzuj według ryzyka i krytyczności biznesowej,
- mierz MTTR, SLA breach rate i pokrycie środowiska,
- nie traktuj dashboardu jako celu samego w sobie.
Typowe problemy
- brak danych z agentów przez egress albo proxy,
- cred scans blokowane przez firewall lub brak odpowiednich uprawnień,
- przeciążony skaner przy zbyt szerokim zakresie,
- zbyt dużo szumu przez złe profile i brak filtrowania wyników.
Bezpieczeństwo wdrożenia
Nie skanuj „na próbę”. Zakres, okna serwisowe, typy systemów i reguły reakcji na incydent powinny być ustalone jeszcze przed pierwszym skanem.
Co dalej
Najlepiej zacząć od prostego modelu: tagi, agent, profil tygodniowy, podstawowe SLA i jeden dashboard dla zarządzania. Dopiero potem rozwijać automatyzację i integracje.
Powiązane materiały: Podstawy testów penetracyjnych oraz Python dla pentesterów.