精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

6個(gè)頂級漏洞管理工具以及它們?nèi)绾螏椭_定威脅的優(yōu)先級

責(zé)任編輯:cres 作者:George V. Hulme |來源:企業(yè)網(wǎng)D1Net  2022-06-20 14:41:59 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

這些年來,不僅漏洞管理發(fā)生了相當(dāng)大的變化,企業(yè)安全團(tuán)隊(duì)發(fā)現(xiàn)并不斷修補(bǔ)的系統(tǒng)也發(fā)生了變化。如今,有系統(tǒng)內(nèi)部部署、物聯(lián)網(wǎng)設(shè)備、公有和私有云,以及更多的定制應(yīng)用程序。漏洞管理系統(tǒng)不再只關(guān)注網(wǎng)絡(luò)和私有托管應(yīng)用程序。現(xiàn)在,他們必須評估所有這些系統(tǒng),找出漏洞,并幫助企業(yè)安全團(tuán)隊(duì)做出更好的補(bǔ)救決策。
 
我們必須要好好的利用這些危險(xiǎn)的漏洞。無法利用的系統(tǒng)上的漏洞并沒有太大的危險(xiǎn)。了解真正的危險(xiǎn)才是最重要的,這樣企業(yè)就可以制定修復(fù)計(jì)劃,哪些漏洞要立即修復(fù),哪些可以稍緩一緩。
 
如果想要利用漏洞,根據(jù)其潛在影響對其進(jìn)行分類也很重要。這包括漏洞利用的潛在嚴(yán)重性,如清除整個(gè)數(shù)據(jù)庫與鎖定單個(gè)用戶,以及受影響資源的價(jià)值。你面向公眾的網(wǎng)站受到污損是十分尷尬的,你可能更在乎保密的數(shù)據(jù)是否被盜,因?yàn)檫@可能導(dǎo)致強(qiáng)制違規(guī)披露和監(jiān)管罰款。
 
最好的漏洞管理程序應(yīng)該是以掃描的方式添加參數(shù)。一些公司甚至利用人工智能提供自動修復(fù)、培訓(xùn)或預(yù)防性幫助,了解適用于啟動掃描的企業(yè)的法規(guī)遵從性標(biāo)準(zhǔn)、法律要求和最佳做法。
 
由于企業(yè)網(wǎng)絡(luò)中都隱藏著潛在的數(shù)千個(gè)漏洞,這是可靠地確定修復(fù)優(yōu)先級和降低風(fēng)險(xiǎn)的唯一方法。以下六種產(chǎn)品至少在漏洞管理的某一個(gè)方面上突破了極限。
 
Qualys VMDR
 
Qualys是1999年推出的第一個(gè)SaaS漏洞管理平臺。當(dāng)時(shí),企業(yè)設(shè)備連接到企業(yè)內(nèi)部網(wǎng)絡(luò),漏洞掃描器評估這些內(nèi)部網(wǎng)絡(luò)和少數(shù)托管并面向互聯(lián)網(wǎng)的應(yīng)用程序。但現(xiàn)在沒有那么簡單了。我們有了內(nèi)部部署的系統(tǒng)、更多的定制軟件、云系統(tǒng)、更多的開源軟件和虛擬化系統(tǒng)。
 
Qualys VMDR (Vulnerability Management Detection and Response)作為云服務(wù)訪問。它的小型語音代理、虛擬掃描器和被動網(wǎng)絡(luò)掃描功能可以幫助企業(yè)查看其資產(chǎn),并識別添加到網(wǎng)絡(luò)中的以前未知的資產(chǎn)。Qualys VMDR可以評估本地資產(chǎn)、所有云和端點(diǎn)。
 
收集了漏洞數(shù)據(jù)后,Qualys VMDR允許用戶搜索特定資產(chǎn)上的結(jié)果,以深入了解配置、服務(wù)運(yùn)行、網(wǎng)絡(luò)信息和其他數(shù)據(jù),這些數(shù)據(jù)將有助于降低漏洞被威脅行為者利用的風(fēng)險(xiǎn)。其 AssetView 功能使安全和合規(guī)團(tuán)隊(duì)能夠根據(jù)對企業(yè)重要的內(nèi)容不斷更新其信息資產(chǎn)。儀表板也可以進(jìn)行自定義設(shè)置。
 
這往往會掃描出許多漏洞,因此必須關(guān)注最關(guān)鍵系統(tǒng)上最危險(xiǎn)的漏洞,以便安全團(tuán)隊(duì)能夠以最有效的順序?qū)ζ溥M(jìn)行補(bǔ)救。Qualys VMDR識別資產(chǎn)和漏洞并確定其風(fēng)險(xiǎn)優(yōu)先級后,用戶可以在平臺內(nèi)部署修補(bǔ)程序。
 
Orca Security
 
Orca Security是一款云安全態(tài)勢管理(CSPM)工具,它管理AWS、Azure和谷歌云平臺等云基礎(chǔ)設(shè)施服務(wù)中的漏洞。由于Orca是為云構(gòu)建的,因此它可以在這些環(huán)境中直接運(yùn)行,這與一些曾經(jīng)在本地并改進(jìn)為云漏洞管理系統(tǒng)的掃描器不同。
 
Orca的SideScanning技術(shù)使用戶可以通過提供他們的憑證來創(chuàng)建他們的云環(huán)境清單。它收集操作系統(tǒng)包、應(yīng)用程序、庫等方面的數(shù)據(jù)。對于它所發(fā)現(xiàn)的每一個(gè)漏洞,系統(tǒng)都會向用戶提供一個(gè)詳細(xì)說明其與其他資產(chǎn)的關(guān)系,以便團(tuán)隊(duì)能夠?qū)π迯?fù)工作進(jìn)行優(yōu)先排序。
 
正如人們對高級漏洞管理器所期望的那樣,Orca實(shí)現(xiàn)了將漏洞映射到企業(yè)云系統(tǒng)中的漏洞嚴(yán)重性。Orca通過發(fā)現(xiàn)云系統(tǒng)和工作負(fù)載及其配置和安全設(shè)置來實(shí)現(xiàn)這一點(diǎn)。不過,Orca可以理解工作負(fù)載執(zhí)行的角色,比如配置它們執(zhí)行什么工作以及啟用了什么權(quán)限。除了配置和權(quán)限之外,Orca還可以確定連通性,并查看哪些網(wǎng)絡(luò)是公開可用的,哪些不能。有了這些數(shù)據(jù),Orca會創(chuàng)建一個(gè)可視化視圖,嘗試評估云系統(tǒng)中漏洞的實(shí)際風(fēng)險(xiǎn)。
 
Orca漏洞數(shù)據(jù)庫包括來自NIST國家漏洞數(shù)據(jù)庫和其他20多個(gè)來源的數(shù)據(jù),如OVAL、漏洞數(shù)據(jù)庫,還有Debian bug tracker。
 
Detectify
 
Detectify并不是像Qualys那樣的漏洞管理服務(wù)提供商。它和以攻擊面管理著稱的(ASM) 相類似。ASM從攻擊者的角度關(guān)注漏洞,包括持續(xù)發(fā)現(xiàn)企業(yè)IT資產(chǎn),面向互聯(lián)網(wǎng)的系統(tǒng),如云基礎(chǔ)設(shè)施,第三方系統(tǒng)和Web應(yīng)用程序。它發(fā)現(xiàn)系統(tǒng)中的漏洞,然后確定優(yōu)先級并幫助管理這些漏洞的補(bǔ)救措施。
 
Detectify成立于2013年,提供外部攻擊面管理。盡管Detectify能夠發(fā)現(xiàn)、評估和確定企業(yè)攻擊表面的優(yōu)先級,但它也與道德黑客合作,并在短短15分鐘內(nèi)將他們的研究結(jié)果提供給掃描器。
 
因?yàn)镈etectify是基于云的,所以不需要安裝。只需添加要評估的域,就會持續(xù)評估所有關(guān)聯(lián)的子域和應(yīng)用程序。Detectify將其掃描分為兩個(gè)服務(wù),表面監(jiān)控和應(yīng)用程序監(jiān)控。
 
Surface Monitoring評估一個(gè)企業(yè)的面向互聯(lián)網(wǎng)的資產(chǎn),并評估其發(fā)現(xiàn)的主機(jī)是否存在漏洞、配置錯(cuò)誤等。Detectify提供修復(fù)信息,修復(fù)它所發(fā)現(xiàn)的漏洞,并縮小攻擊面。
 
另一方面,應(yīng)用程序掃描會不斷評估組織的web應(yīng)用程序是否存在漏洞,并就如何補(bǔ)救這些漏洞提供建議。Detectify評估生產(chǎn)中的應(yīng)用程序、開發(fā)管道和應(yīng)用程序暫存。
 
Detectify讓我感興趣的是它將自動化與眾包相結(jié)合在了一起。有了這種結(jié)合,自動掃描可以檢查系統(tǒng)中存在的漏洞,而經(jīng)驗(yàn)豐富的安全研究專家則可以自行尋找尚未發(fā)現(xiàn)的漏洞。
 
Kenna安全漏洞管理
 
任何使用過漏洞管理工具的人都知道,不同的掃描程序通常會識別不同的漏洞。有些軟件在不同的任務(wù)上比其他軟件略勝一籌,比如評估內(nèi)部網(wǎng)絡(luò)或云應(yīng)用程序——了解與所有暴露的漏洞相關(guān)的風(fēng)險(xiǎn)是令人生畏的。這就是 Kenna和 Kenna.VM 出現(xiàn)的原因。
 
Kenna 自己不做掃描。但它提供了連接器程序,允許它從任何漏洞掃描程序中提取數(shù)據(jù),包括Tripwire,Qualys,McAfee和CheckMarx制作的那些。該平臺本身部署為一項(xiàng)服務(wù),客戶登錄云門戶以檢查其信息,并允許Kenna了解其保護(hù)的網(wǎng)絡(luò)。
 
Kenna的理念是,收集掃描器發(fā)送的許多漏洞警報(bào),然后與實(shí)時(shí)的威脅數(shù)據(jù)進(jìn)行比較。它可以將發(fā)現(xiàn)的漏洞與利用它的主動威脅活動聯(lián)系起來,并優(yōu)先考慮快速修復(fù)。全球范圍內(nèi)被利用的任何漏洞都會自動提高優(yōu)先級,因此防御者可以在攻擊者發(fā)現(xiàn)并利用它們之前修復(fù)最危險(xiǎn)的問題。
 
Kenna.VM是最早將實(shí)時(shí)威脅數(shù)據(jù)納入漏洞管理的平臺之一。從那時(shí)起,該平臺已擴(kuò)展到包括其他威脅源,包括該公司基于其客戶網(wǎng)絡(luò)管理的威脅源。它還增加了對更多漏洞掃描器的支持,現(xiàn)在幾乎可以與市場上的所有人一起使用。
 
這個(gè)平臺很好地解釋了為什么受保護(hù)的網(wǎng)絡(luò)中存在漏洞,并給出了修復(fù)漏洞的提示。它可以根據(jù)缺陷可能影響的資產(chǎn)和問題的嚴(yán)重性,對發(fā)現(xiàn)的缺陷進(jìn)行優(yōu)先排序。這是一個(gè)出色的功能,但基于積極的威脅活動對漏洞進(jìn)行優(yōu)先排序,是Kenna平臺在突出必須首先解決的關(guān)鍵問題方面的王牌之一。
 
最近,Kenna Security向Kenna.VM添加了所謂的基于風(fēng)險(xiǎn)的服務(wù)級別協(xié)議(SLA)。基于風(fēng)險(xiǎn)的 SLA 根據(jù)企業(yè)的風(fēng)險(xiǎn)承受能力提供補(bǔ)救時(shí)間范圍。企業(yè)接受風(fēng)險(xiǎn)的程度越低,修復(fù)漏洞的速度就越快。Kenna 基于風(fēng)險(xiǎn)的 SLA 基于三個(gè)因素:風(fēng)險(xiǎn)承受能力、資產(chǎn)優(yōu)先級和漏洞風(fēng)險(xiǎn)評分,例如高、中或低。該公司還為Crowdstrike Falcon Spotlight和Twistlock增加了一個(gè)連接器。
 
Flexera軟件漏洞管理
 
當(dāng)許多漏洞管理人員專注于公司自己開發(fā)的應(yīng)用程序和代碼時(shí),F(xiàn)lexera軟件漏洞管理平臺更關(guān)注幾乎所有企業(yè)用于開展業(yè)務(wù)的第三方軟件程序。在大多數(shù)情況下,修復(fù)購買或許可軟件中的漏洞是通過應(yīng)用補(bǔ)丁來完成的。對于企業(yè)來說,這可能是一件大事,特別是如果他們必須讓數(shù)千個(gè)系統(tǒng)或關(guān)鍵服務(wù)離線才能應(yīng)用補(bǔ)丁的話。由于當(dāng)今軟件集成的緊密程度,修復(fù)一個(gè)問題甚至可能會產(chǎn)生其他問題。
 
Flexera軟件通過在企業(yè)中創(chuàng)建安全的補(bǔ)丁管理過程來幫助解決此問題。它可以發(fā)現(xiàn)第三方軟件中的漏洞,并向管理員建議潛在威脅的嚴(yán)重性。向數(shù)千名用戶發(fā)布一個(gè)大規(guī)模補(bǔ)丁來修復(fù)一個(gè)小漏洞或修補(bǔ)受保護(hù)組織未安裝或使用的功能,可能不會有什么好處。Flexera可以通過提供參數(shù),然后在必要時(shí)部署補(bǔ)丁來幫助做出決策。
 
你還可以使用Flexera平臺,在需要時(shí)以不影響操作的方式修復(fù)漏洞,從而錨定自動補(bǔ)丁管理系統(tǒng)。最后,它可以生成有關(guān)漏洞和補(bǔ)丁管理以及企業(yè)如何遵守相關(guān)框架、法律和最佳實(shí)踐的定制報(bào)告。
 
最近,F(xiàn)lexera啟用了漏洞管理器與VMware Workspace ONE UEM(統(tǒng)一端點(diǎn)管理)之間的互操作性。這為客戶提供了識別、優(yōu)先排序和滿足第三方補(bǔ)丁部署的能力,以彌補(bǔ)軟件漏洞。一旦識別出漏洞并確定其優(yōu)先級,客戶現(xiàn)在就可以使用Workspace ONE UEM將此類補(bǔ)丁部署到其管理的設(shè)備上,從而減少漏洞窗口。
 
Tenable.io
 
Tenable以創(chuàng)建安全儀表板而聞名。他們將同樣的診斷技術(shù)引入了漏洞管理程序Tenable.io。這個(gè)平臺是在云中管理的,因此它在受保護(hù)的企業(yè)中占用的空間很小。它結(jié)合使用主動掃描代理、被動監(jiān)視和云連接器來搜索漏洞。然后,Tenable.io應(yīng)用機(jī)器學(xué)習(xí)、數(shù)據(jù)科學(xué)和人工智能來預(yù)測在攻擊者利用之前需要做出哪些修復(fù)。
 
Tenable.io 的最大優(yōu)勢之一是它使用儀表板及其自定義報(bào)告以任何人都能理解的方式顯示漏洞。無論是開發(fā)人員、運(yùn)營團(tuán)隊(duì)成員還是 IT 安全人員,他們都可以輕松理解 Tenable.io 生成的警告。 在某種程度上,Tenable.io 為不需要專門培訓(xùn)或?qū)I(yè)知識的所有人提供漏洞管理。
 
為了擴(kuò)展其外部攻擊面管理能力,Tenable最近收購了ASM供應(yīng)商Bit Discovery。 這使客戶對內(nèi)外部攻擊有了全面的了解。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:安全漏洞威脅

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 6個(gè)頂級漏洞管理工具以及它們?nèi)绾螏椭_定威脅的優(yōu)先級 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

6個(gè)頂級漏洞管理工具以及它們?nèi)绾螏椭_定威脅的優(yōu)先級

責(zé)任編輯:cres 作者:George V. Hulme |來源:企業(yè)網(wǎng)D1Net  2022-06-20 14:41:59 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

這些年來,不僅漏洞管理發(fā)生了相當(dāng)大的變化,企業(yè)安全團(tuán)隊(duì)發(fā)現(xiàn)并不斷修補(bǔ)的系統(tǒng)也發(fā)生了變化。如今,有系統(tǒng)內(nèi)部部署、物聯(lián)網(wǎng)設(shè)備、公有和私有云,以及更多的定制應(yīng)用程序。漏洞管理系統(tǒng)不再只關(guān)注網(wǎng)絡(luò)和私有托管應(yīng)用程序。現(xiàn)在,他們必須評估所有這些系統(tǒng),找出漏洞,并幫助企業(yè)安全團(tuán)隊(duì)做出更好的補(bǔ)救決策。
 
我們必須要好好的利用這些危險(xiǎn)的漏洞。無法利用的系統(tǒng)上的漏洞并沒有太大的危險(xiǎn)。了解真正的危險(xiǎn)才是最重要的,這樣企業(yè)就可以制定修復(fù)計(jì)劃,哪些漏洞要立即修復(fù),哪些可以稍緩一緩。
 
如果想要利用漏洞,根據(jù)其潛在影響對其進(jìn)行分類也很重要。這包括漏洞利用的潛在嚴(yán)重性,如清除整個(gè)數(shù)據(jù)庫與鎖定單個(gè)用戶,以及受影響資源的價(jià)值。你面向公眾的網(wǎng)站受到污損是十分尷尬的,你可能更在乎保密的數(shù)據(jù)是否被盜,因?yàn)檫@可能導(dǎo)致強(qiáng)制違規(guī)披露和監(jiān)管罰款。
 
最好的漏洞管理程序應(yīng)該是以掃描的方式添加參數(shù)。一些公司甚至利用人工智能提供自動修復(fù)、培訓(xùn)或預(yù)防性幫助,了解適用于啟動掃描的企業(yè)的法規(guī)遵從性標(biāo)準(zhǔn)、法律要求和最佳做法。
 
由于企業(yè)網(wǎng)絡(luò)中都隱藏著潛在的數(shù)千個(gè)漏洞,這是可靠地確定修復(fù)優(yōu)先級和降低風(fēng)險(xiǎn)的唯一方法。以下六種產(chǎn)品至少在漏洞管理的某一個(gè)方面上突破了極限。
 
Qualys VMDR
 
Qualys是1999年推出的第一個(gè)SaaS漏洞管理平臺。當(dāng)時(shí),企業(yè)設(shè)備連接到企業(yè)內(nèi)部網(wǎng)絡(luò),漏洞掃描器評估這些內(nèi)部網(wǎng)絡(luò)和少數(shù)托管并面向互聯(lián)網(wǎng)的應(yīng)用程序。但現(xiàn)在沒有那么簡單了。我們有了內(nèi)部部署的系統(tǒng)、更多的定制軟件、云系統(tǒng)、更多的開源軟件和虛擬化系統(tǒng)。
 
Qualys VMDR (Vulnerability Management Detection and Response)作為云服務(wù)訪問。它的小型語音代理、虛擬掃描器和被動網(wǎng)絡(luò)掃描功能可以幫助企業(yè)查看其資產(chǎn),并識別添加到網(wǎng)絡(luò)中的以前未知的資產(chǎn)。Qualys VMDR可以評估本地資產(chǎn)、所有云和端點(diǎn)。
 
收集了漏洞數(shù)據(jù)后,Qualys VMDR允許用戶搜索特定資產(chǎn)上的結(jié)果,以深入了解配置、服務(wù)運(yùn)行、網(wǎng)絡(luò)信息和其他數(shù)據(jù),這些數(shù)據(jù)將有助于降低漏洞被威脅行為者利用的風(fēng)險(xiǎn)。其 AssetView 功能使安全和合規(guī)團(tuán)隊(duì)能夠根據(jù)對企業(yè)重要的內(nèi)容不斷更新其信息資產(chǎn)。儀表板也可以進(jìn)行自定義設(shè)置。
 
這往往會掃描出許多漏洞,因此必須關(guān)注最關(guān)鍵系統(tǒng)上最危險(xiǎn)的漏洞,以便安全團(tuán)隊(duì)能夠以最有效的順序?qū)ζ溥M(jìn)行補(bǔ)救。Qualys VMDR識別資產(chǎn)和漏洞并確定其風(fēng)險(xiǎn)優(yōu)先級后,用戶可以在平臺內(nèi)部署修補(bǔ)程序。
 
Orca Security
 
Orca Security是一款云安全態(tài)勢管理(CSPM)工具,它管理AWS、Azure和谷歌云平臺等云基礎(chǔ)設(shè)施服務(wù)中的漏洞。由于Orca是為云構(gòu)建的,因此它可以在這些環(huán)境中直接運(yùn)行,這與一些曾經(jīng)在本地并改進(jìn)為云漏洞管理系統(tǒng)的掃描器不同。
 
Orca的SideScanning技術(shù)使用戶可以通過提供他們的憑證來創(chuàng)建他們的云環(huán)境清單。它收集操作系統(tǒng)包、應(yīng)用程序、庫等方面的數(shù)據(jù)。對于它所發(fā)現(xiàn)的每一個(gè)漏洞,系統(tǒng)都會向用戶提供一個(gè)詳細(xì)說明其與其他資產(chǎn)的關(guān)系,以便團(tuán)隊(duì)能夠?qū)π迯?fù)工作進(jìn)行優(yōu)先排序。
 
正如人們對高級漏洞管理器所期望的那樣,Orca實(shí)現(xiàn)了將漏洞映射到企業(yè)云系統(tǒng)中的漏洞嚴(yán)重性。Orca通過發(fā)現(xiàn)云系統(tǒng)和工作負(fù)載及其配置和安全設(shè)置來實(shí)現(xiàn)這一點(diǎn)。不過,Orca可以理解工作負(fù)載執(zhí)行的角色,比如配置它們執(zhí)行什么工作以及啟用了什么權(quán)限。除了配置和權(quán)限之外,Orca還可以確定連通性,并查看哪些網(wǎng)絡(luò)是公開可用的,哪些不能。有了這些數(shù)據(jù),Orca會創(chuàng)建一個(gè)可視化視圖,嘗試評估云系統(tǒng)中漏洞的實(shí)際風(fēng)險(xiǎn)。
 
Orca漏洞數(shù)據(jù)庫包括來自NIST國家漏洞數(shù)據(jù)庫和其他20多個(gè)來源的數(shù)據(jù),如OVAL、漏洞數(shù)據(jù)庫,還有Debian bug tracker。
 
Detectify
 
Detectify并不是像Qualys那樣的漏洞管理服務(wù)提供商。它和以攻擊面管理著稱的(ASM) 相類似。ASM從攻擊者的角度關(guān)注漏洞,包括持續(xù)發(fā)現(xiàn)企業(yè)IT資產(chǎn),面向互聯(lián)網(wǎng)的系統(tǒng),如云基礎(chǔ)設(shè)施,第三方系統(tǒng)和Web應(yīng)用程序。它發(fā)現(xiàn)系統(tǒng)中的漏洞,然后確定優(yōu)先級并幫助管理這些漏洞的補(bǔ)救措施。
 
Detectify成立于2013年,提供外部攻擊面管理。盡管Detectify能夠發(fā)現(xiàn)、評估和確定企業(yè)攻擊表面的優(yōu)先級,但它也與道德黑客合作,并在短短15分鐘內(nèi)將他們的研究結(jié)果提供給掃描器。
 
因?yàn)镈etectify是基于云的,所以不需要安裝。只需添加要評估的域,就會持續(xù)評估所有關(guān)聯(lián)的子域和應(yīng)用程序。Detectify將其掃描分為兩個(gè)服務(wù),表面監(jiān)控和應(yīng)用程序監(jiān)控。
 
Surface Monitoring評估一個(gè)企業(yè)的面向互聯(lián)網(wǎng)的資產(chǎn),并評估其發(fā)現(xiàn)的主機(jī)是否存在漏洞、配置錯(cuò)誤等。Detectify提供修復(fù)信息,修復(fù)它所發(fā)現(xiàn)的漏洞,并縮小攻擊面。
 
另一方面,應(yīng)用程序掃描會不斷評估組織的web應(yīng)用程序是否存在漏洞,并就如何補(bǔ)救這些漏洞提供建議。Detectify評估生產(chǎn)中的應(yīng)用程序、開發(fā)管道和應(yīng)用程序暫存。
 
Detectify讓我感興趣的是它將自動化與眾包相結(jié)合在了一起。有了這種結(jié)合,自動掃描可以檢查系統(tǒng)中存在的漏洞,而經(jīng)驗(yàn)豐富的安全研究專家則可以自行尋找尚未發(fā)現(xiàn)的漏洞。
 
Kenna安全漏洞管理
 
任何使用過漏洞管理工具的人都知道,不同的掃描程序通常會識別不同的漏洞。有些軟件在不同的任務(wù)上比其他軟件略勝一籌,比如評估內(nèi)部網(wǎng)絡(luò)或云應(yīng)用程序——了解與所有暴露的漏洞相關(guān)的風(fēng)險(xiǎn)是令人生畏的。這就是 Kenna和 Kenna.VM 出現(xiàn)的原因。
 
Kenna 自己不做掃描。但它提供了連接器程序,允許它從任何漏洞掃描程序中提取數(shù)據(jù),包括Tripwire,Qualys,McAfee和CheckMarx制作的那些。該平臺本身部署為一項(xiàng)服務(wù),客戶登錄云門戶以檢查其信息,并允許Kenna了解其保護(hù)的網(wǎng)絡(luò)。
 
Kenna的理念是,收集掃描器發(fā)送的許多漏洞警報(bào),然后與實(shí)時(shí)的威脅數(shù)據(jù)進(jìn)行比較。它可以將發(fā)現(xiàn)的漏洞與利用它的主動威脅活動聯(lián)系起來,并優(yōu)先考慮快速修復(fù)。全球范圍內(nèi)被利用的任何漏洞都會自動提高優(yōu)先級,因此防御者可以在攻擊者發(fā)現(xiàn)并利用它們之前修復(fù)最危險(xiǎn)的問題。
 
Kenna.VM是最早將實(shí)時(shí)威脅數(shù)據(jù)納入漏洞管理的平臺之一。從那時(shí)起,該平臺已擴(kuò)展到包括其他威脅源,包括該公司基于其客戶網(wǎng)絡(luò)管理的威脅源。它還增加了對更多漏洞掃描器的支持,現(xiàn)在幾乎可以與市場上的所有人一起使用。
 
這個(gè)平臺很好地解釋了為什么受保護(hù)的網(wǎng)絡(luò)中存在漏洞,并給出了修復(fù)漏洞的提示。它可以根據(jù)缺陷可能影響的資產(chǎn)和問題的嚴(yán)重性,對發(fā)現(xiàn)的缺陷進(jìn)行優(yōu)先排序。這是一個(gè)出色的功能,但基于積極的威脅活動對漏洞進(jìn)行優(yōu)先排序,是Kenna平臺在突出必須首先解決的關(guān)鍵問題方面的王牌之一。
 
最近,Kenna Security向Kenna.VM添加了所謂的基于風(fēng)險(xiǎn)的服務(wù)級別協(xié)議(SLA)。基于風(fēng)險(xiǎn)的 SLA 根據(jù)企業(yè)的風(fēng)險(xiǎn)承受能力提供補(bǔ)救時(shí)間范圍。企業(yè)接受風(fēng)險(xiǎn)的程度越低,修復(fù)漏洞的速度就越快。Kenna 基于風(fēng)險(xiǎn)的 SLA 基于三個(gè)因素:風(fēng)險(xiǎn)承受能力、資產(chǎn)優(yōu)先級和漏洞風(fēng)險(xiǎn)評分,例如高、中或低。該公司還為Crowdstrike Falcon Spotlight和Twistlock增加了一個(gè)連接器。
 
Flexera軟件漏洞管理
 
當(dāng)許多漏洞管理人員專注于公司自己開發(fā)的應(yīng)用程序和代碼時(shí),F(xiàn)lexera軟件漏洞管理平臺更關(guān)注幾乎所有企業(yè)用于開展業(yè)務(wù)的第三方軟件程序。在大多數(shù)情況下,修復(fù)購買或許可軟件中的漏洞是通過應(yīng)用補(bǔ)丁來完成的。對于企業(yè)來說,這可能是一件大事,特別是如果他們必須讓數(shù)千個(gè)系統(tǒng)或關(guān)鍵服務(wù)離線才能應(yīng)用補(bǔ)丁的話。由于當(dāng)今軟件集成的緊密程度,修復(fù)一個(gè)問題甚至可能會產(chǎn)生其他問題。
 
Flexera軟件通過在企業(yè)中創(chuàng)建安全的補(bǔ)丁管理過程來幫助解決此問題。它可以發(fā)現(xiàn)第三方軟件中的漏洞,并向管理員建議潛在威脅的嚴(yán)重性。向數(shù)千名用戶發(fā)布一個(gè)大規(guī)模補(bǔ)丁來修復(fù)一個(gè)小漏洞或修補(bǔ)受保護(hù)組織未安裝或使用的功能,可能不會有什么好處。Flexera可以通過提供參數(shù),然后在必要時(shí)部署補(bǔ)丁來幫助做出決策。
 
你還可以使用Flexera平臺,在需要時(shí)以不影響操作的方式修復(fù)漏洞,從而錨定自動補(bǔ)丁管理系統(tǒng)。最后,它可以生成有關(guān)漏洞和補(bǔ)丁管理以及企業(yè)如何遵守相關(guān)框架、法律和最佳實(shí)踐的定制報(bào)告。
 
最近,F(xiàn)lexera啟用了漏洞管理器與VMware Workspace ONE UEM(統(tǒng)一端點(diǎn)管理)之間的互操作性。這為客戶提供了識別、優(yōu)先排序和滿足第三方補(bǔ)丁部署的能力,以彌補(bǔ)軟件漏洞。一旦識別出漏洞并確定其優(yōu)先級,客戶現(xiàn)在就可以使用Workspace ONE UEM將此類補(bǔ)丁部署到其管理的設(shè)備上,從而減少漏洞窗口。
 
Tenable.io
 
Tenable以創(chuàng)建安全儀表板而聞名。他們將同樣的診斷技術(shù)引入了漏洞管理程序Tenable.io。這個(gè)平臺是在云中管理的,因此它在受保護(hù)的企業(yè)中占用的空間很小。它結(jié)合使用主動掃描代理、被動監(jiān)視和云連接器來搜索漏洞。然后,Tenable.io應(yīng)用機(jī)器學(xué)習(xí)、數(shù)據(jù)科學(xué)和人工智能來預(yù)測在攻擊者利用之前需要做出哪些修復(fù)。
 
Tenable.io 的最大優(yōu)勢之一是它使用儀表板及其自定義報(bào)告以任何人都能理解的方式顯示漏洞。無論是開發(fā)人員、運(yùn)營團(tuán)隊(duì)成員還是 IT 安全人員,他們都可以輕松理解 Tenable.io 生成的警告。 在某種程度上,Tenable.io 為不需要專門培訓(xùn)或?qū)I(yè)知識的所有人提供漏洞管理。
 
為了擴(kuò)展其外部攻擊面管理能力,Tenable最近收購了ASM供應(yīng)商Bit Discovery。 這使客戶對內(nèi)外部攻擊有了全面的了解。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:安全漏洞威脅

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 绥宁县| 江门市| 盈江县| 乌拉特中旗| 礼泉县| 华容县| 兴和县| 且末县| 宁阳县| 青冈县| 渝中区| 巴中市| 莱西市| 汉阴县| 获嘉县| 德阳市| 中卫市| 五峰| 伊春市| 湛江市| 高要市| 红原县| 桃江县| 永修县| 宁波市| 阳高县| 合江县| 厦门市| 大化| 鄂州市| 衢州市| 宁强县| 遂川县| 女性| 洛隆县| 乐亭县| 元氏县| 耿马| 乌鲁木齐市| 临澧县| 焦作市|