Долго искали решение построения реальных векторов атак и приоритизации закрытия уязвимостей. Отсмотрели не одно решение - пилотировали и внедряли, но чувство отрыва аналитики от реальности не покидало… И появлялось стойкое ощущение, что приоритизации на основе смоделированных и сымитированных векторов атак нельзя доверять в полной мере.
Если неверна концепция подхода, принятого на более низких уровнях абстракции, системы тоже становятся неверными. И мы продолжили поиск технологии.
Во время этих «скорбных» размышлений один из моих коллег рассказывает про чудесное решение (как впоследствии оказывается, не без умысла =), но об этом после), которое может автоматизировать работу пентестера. Говорит: «источник доверенный, все работает» - я ему не верю.
Продолжение в нашем блоге