脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

基于风险的脆弱性管理原则

  • 回到顶部
  • 推特
  • 脸谱网
  • LinkedIn

第一节。基于风险的脆弱性管理概述


基于风险的脆弱性管理是什么?

基于风险的脆弱性管理(RBVM)是网络曝光的一个子集,帮助您识别和管理风险,威胁到您的组织。

基于风险的脆弱性管理使用机器学习分析将脆弱性严重程度和威胁演员活动与资产临界所以你可以优先和纠正导致风险最大的组织,然后我就创造了较小的风险。

RBVM,基金会遗留漏洞管理实践,帮助你减少你的弱点超载97%通过识别前3%,给您的企业带来风险最大。

基于风险的脆弱性管理和遗产的脆弱性管理如何不同呢?

遗产工具为您提供了一个理论对风险企业的看法。他们向您展示一个漏洞的威胁可以介绍到您的环境中,没有显示你的威胁带来真正的风险。这可能导致你的安全团队一个兔子洞试图修复漏洞为您的组织不是一个真正的风险,这意味着它们可以错过关键的漏洞更容易影响你的生意。

基于风险的脆弱性管理,另一方面,也不仅仅是发现漏洞。它还将帮助您理解风险,威胁的背景下,和给你洞察这些风险的潜在业务影响。

遗产的脆弱性管理也返回堆积如山的脆弱性数据没有真正了解哪些你应该先解决。基于风险的脆弱性管理消除了猜测。

虽然确实遗留漏洞管理可以帮助您发现风险,没有很好地帮助你充分优先威胁是您的组织的实际风险,它不能处理现代攻击表面增加的威胁。

因为你的攻击表面的复杂性,遗留漏洞管理不能给你完整的洞察所有的设备,遍历你的网络和所有的风险。这是因为你的现代攻击表面不再仅仅是传统的IT资产。今天的攻击表面包括web应用,云计算基础设施、移动设备、容器、物联网(物联网设备),工业物联网(IIoT)设备和操作技术(OT)收敛和联系您的IT基础设施。

遗留漏洞管理与盲点,基于风险的脆弱性管理可以让你更好的一束光照耀在你可以看到你可能的弱点在您现有的安全项目。

基于风险的脆弱性管理方法,您的团队可以专注于漏洞和组织最重要的资产和地址是真实的业务风险,而不是把宝贵的时间浪费在漏洞攻击者不可能利用。

这里有一些其他方式RBVM和遗留VM是不同的:

遗留漏洞管理

  • 等传统本地IT资产评估:
    • 台式电脑
    • 服务器
    • 设备在你的网络
  • 忽略了现代设备在你的攻击表面如:
    • 网络应用程序
    • 移动设备
    • 云基础设施
    • 物联网
    • IIoT
    • 容器
  • 创造了盲点,让您的组织处于危险之中
  • 满足最低合规要求
  • 提供静态的,时间点的快照脆弱性数据
  • 是反应

基于风险的脆弱性管理

  • 使传统和现代资产评估
  • 使用机器学习结合脆弱性数据与资产临界,威胁情报和利用情报预测脆弱性对您的组织的影响
  • 使用最佳实践来降低风险
  • 促进了持续和动态观察您的资产和漏洞
  • 主动和集中

第二部分:基于风险的VM的过程


实现一个基于风险的脆弱性管理程序的方法

为了更好的保护你的现代攻击表面免受威胁,是时候实现现有的脆弱性管理程序的基于风险的方法。这种方法可以帮助您的组织从它推出,大规模的工具和资源,你需要更有效的保护你的整个攻击表面。

一个好的起点是了解一个基于风险的脆弱性管理过程符合你网络曝光生命周期。它看起来像这样:

  • 发现:首先,识别和地图你所有的资产完全可见性计算环境
  • 评估:Assses所有资产在所有的环境中寻找漏洞,配置错误和其他安全健康问题
  • 优先考虑:对上下文的理解你的曝光,可以优先考虑基于资产临界补救,脆弱性严重程度和威胁环境
  • 纠正:优先考虑哪些弱点需要你的注意力,然后应用适当的补救或缓解技术
  • 措施:更好的安全性和业务决策,理解你的网络接触,这样你就可以计算,交流和比较针对同行的网络风险内部和组织

基于风险的脆弱性管理最佳实践

盲点在你的攻击表面危及您的组织。如果你不能看到一个漏洞存在的设备在您的网络或知道你的资产,你不能准确安全的攻击表面。

今天,你不再只是传统资产保护。你需要完整的可视性您的企业可以看到每个端点和所有交通没有物质如何罕见或short-lived-that连接到您的网络。

因为遗留漏洞管理往往是被动的,您可以更好地保护您的组织更积极的安全方法,采用基于风险的脆弱性管理方法。

这里有一些最佳实践建议:

  • 在整个攻击表面不断地收集和分析数据。
  • 超越传统,包括你所有的端点,您的云环境中,移动设备,web应用程序容器,物联网,IIoT和加班。
  • 使用过程自动化来简化过程,如配置管理、资产管理、事件响应和变更管理。
  • 采用一种基于风险的脆弱性管理解决方案和易于理解的分析和可定制的报告。确保这些报告满足您的组织的需求和可伸缩的为贵公司的变化和发展。
  • 使用交流的报告和分析程序的成功与你的关键利益相关者和缝隙。角色的见解将帮助你交流技术数据在某种程度上,每个人都明白,无论网络安全技术。例如,当谈论安全主管,使这些报道与公司战略目标和战术目标。
  • 使用分析和数据来确定您的团队库存资产和收集评价信息。别忘了包括成功指标来确定您的团队成功矫正优先漏洞,包括使用时间和修复过程。

第三节。扫描和发现


安全漏洞是什么?

一个安全漏洞是一个软件缺陷或编程错误,创建一个安全风险。当谈论你的脆弱性管理程序,这些漏洞被认为是弱点,使您的企业容易受到攻击。

主动扫描是什么?

主动扫描漏洞管理过程,给你详细的信息关于你所有的资产,比如如果你有开放端口,如果存在恶意软件在你的设备,已经安装的软件,如果你有任何安全配置问题。

Uncredentialed扫描(也称为未经身份验证的扫描),受到信任扫描(也称为认证扫描)和基于代理扫描都是变异的主动扫描。

第四节:优先级


什么是预测优先级和它在基于风险的脆弱性管理中的作用是什么?

遗留漏洞管理返回一个山的脆弱性数据很困难,如果不是不可能安全团队挖出来,知道哪些漏洞修复的优先顺序。

基于风险的脆弱性管理,另一方面,使用工具,帮助您优先考虑你的实际风险,减少脆弱性超载97%。

一个有效的方法可以优化你的漏洞是站不住脚的预测优先级。预测优先加强你的漏洞管理过程,因为它减少了需要你的及时关注和发现的漏洞数量3%的你应该先关注。

预测优先依赖于机器学习识别一些漏洞,对您的组织构成最大的风险。它给你持续的和完整的洞察现代攻击表面。

预测优先使用站得住脚的脆弱性数据和结合,与第三方数据脆弱性和威胁。然后分析他们与一个先进的数据科学算法站得住脚的研究开发。

通过一种以风险为基础的综合脆弱性分析方法,预测优先级决定了攻击者可以利用可能性对你的组织一个弱点。

夜间预测优先级更新,分析109000年明显的漏洞。然后,它

预测如果攻击者可能会利用漏洞在不久的将来。

与普通危险得分系统(CVSS)传统上用于遗留漏洞管理利率超过60%的漏洞或high-Predictive优先级分配每个漏洞一样重要脆弱性优先级评级(冲程体积)和一个资产临界评级(ACR)为补救有助于确定优先级。

CVSS、冲程体积和ACR在下面更详细地讨论。

脆弱性优先级评级(冲程体积)是什么?

在遗留漏洞管理、普通危险得分系统(CVSS)理论观点的风险漏洞可能会介绍。

CVSS始于0作为最低优先级和上升到十最关键。不幸的是,CVSS评估大约60%的漏洞或关键CVSS分数高的,尽管他们可能对您的组织的危害很小。

CVSS不知道真实的风险,没有考虑到环境中的每个资产的临界。这些至关重要的信息你需要优先考虑有效的补救。

在基于风险的脆弱性管理,成立的预测优先级建立在CVSS和预计可能演员可能利用漏洞的威胁。它还区分现实和理论的风险。站得住脚的补充剂CVSS脆弱性优先级评级(冲程体积)和资产临界评级(ACR)。

一个冲程体积给你更多的洞察风险包括威胁和攻击范围、脆弱性的影响和威胁得分,而一个(ACR)表示每个资产的临界网络基于几个关键因素。

站得住脚的计算一个冲程体积对大多数漏洞,定期更新,以反映当前的威胁环境。

冲程体积使用机器学习算法和威胁情报分析每一个漏洞以往出版的国家漏洞数据库(NVD)。到目前为止,有近144000漏洞NVD发表的。漏洞不列入NVD得不到一个冲程体积;然而,你仍然可以修复这些漏洞基于CVSS分数。

冲程体积范围

冲程体积范围从0.1 - -10.0,高值代表高利用的可能性。

  • 关键:9.0至10.0
  • 高:7.0至8.9
  • 介质:4.0至6.9
  • 低:0.1至3.9

冲程体积计算

这里有一些关键的驱动程序用于计算冲程体积:

  • 脆弱性年龄:天数自NVD发表了脆弱性
  • 影响CVSS分数:NVD-provided CVSSv3影响评分(如果没有NVD得分,站得住脚的脆弱性管理(原名Tenable.io)显示一个Tenable-predicted分数)
  • 利用代码成熟度:相对成熟的利用基于存在,成熟,普遍利用情报来自内部和外部来源
  • 产品覆盖:独特的产品漏洞的影响的相对数量
  • 威胁来源:所有来源相关的威胁事件发生的地方
  • 威胁强度:相对强度基于最近观察到的数量和频率相关漏洞威胁事件
  • 近因威胁:天数(0 - 730)以来威胁事件发生
  • 威胁事件的例子:
    • 利用的漏洞
    • 上传漏洞利用代码在公共存储库
    • 讨论脆弱性的主流媒体
    • 安全研究
    • 漏洞在社交媒体上的讨论
    • 黑暗网络上讨论脆弱性和地下
    • 漏洞的黑客论坛上的讨论

冲程体积补充普通危险得分系统(CVSS)用于遗留脆弱性管理。CVSS分数通常排名很多漏洞或关键,即使没有利用活跃在真实世界的场景,所以冲程体积帮助您更好地理解实际的风险。

什么是普通危险得分系统(CVSS分数)吗?

普通危险得分系统(CVSS)是一个理论的漏洞风险。

像冲程体积,CVSS始于0作为最低优先级和上升到十最关键的;然而,CVSS利率大约60%的所有漏洞或关键,尽管他们可能对您的组织的危害很小。

CVSS并不占实际风险或资产临界在您的环境。你需要这些关键的信息,包括在冲程体积,有效地优先考虑补救。

的一篇文章安全周突出显示的一份报告表明,如果一个安全团队专注于医治漏洞完全基于高CVSS分数,这是类似于随机选择一个漏洞修复。

换句话说,CVSS评估不关联的合理可能性利用或即使攻击者曾成功利用在野外的威胁。

什么是临界资产评级(ACR) ?

一个资产临界评级(ACR)代表资产临界每个资产在你的网络。它是基于几个关键指标,如商业目的,资产类型、位置、连接、功能和第三方数据。

acr的范围从0到10。如果一项资产低ACR,它不考虑关键业务。如果是高的,它是。

ACR范围

  • 关键:9到10
  • 高:7 - 8所示
  • 介质:4至6
  • 低:1 - 3

站得住脚的价值提供了ACR当你扫描一个资产首次在您的网络。之后,站得住脚的将自动生成一个ACR,每日更新。

你可以定制ACR值来反映您的组织的需求。

计算acr

这里有一些关键的驱动程序用于计算冲程体积:

  • 设备类型
    • 例如:系统管理程序(主机的设备是一个1型程序虚拟机)或打印机(设备是网络打印机或打印服务器)
  • 设备能力
    • 设备的商业目的。例如:这是一个文件服务器或一个邮件服务器
  • 网络曝光
    • 设备的位置在您的网络和接近互联网。例如:它的内部局域网(LAN)中,可能背后防火墙或外部和外面的你的局域网,而不是在防火墙后面。

资产风险评分(AES)是什么?

除了冲程体积和acr,站得住脚的一个问题资产风险评分(AES),可以进一步支持你的基于风险的脆弱性管理方法。

站得住脚的计算基于当前ACR和AES冲程体积与资产相关。它占每个资产的脆弱性威胁,临界和扫描行为量化它的漏洞。

一个AES代表每个资产的相对接触范围在0到1000之间。AES表明高曝光。

什么是网络曝光的分数?

网络曝光的分数(CES)代表您的组织的网络风险,结合你和ACR的冲程体积。

0之间的CES范围(最小的风险)和1000(最高风险)和代表组织中的aes的平均值。

CES帮助你优先考虑补救:

  • 检查资产临界
  • 分析你的业务目标
  • 回顾每一个潜在威胁的严重程度在你的攻击表面
  • 确定可能的攻击者可能会利用在接下来的28天的威胁
  • 了解流行威胁上下文相关的开发风险是在现实世界中

CES基准也有助于你成功基于风险的脆弱性管理内部和同行组织。

站得住脚的计算你的CES 0到1000之间的数字,所有资产基于AES值扫描在过去的90天。CES越高,风险越高。

网络曝光的分数可用于:

  • 你的整个组织
  • 资产在一个特定的业务上下文

第五节:选择一个解决方案


选择一个基于风险的脆弱性管理解决方案

如果你感兴趣的基于风险的方法应用到现有的脆弱性管理程序或你从头开始一个新项目,基于风险的脆弱性管理解决方案可以帮助您识别风险,优先考虑和计划修复组织的网络,给你前所未有的可见性的风险。

正确的基于风险的脆弱性管理工具甚至可以帮助你使你的网络安全计划与业务战略目标和战术目标,这样你就可以更有效地沟通你的网络风险团队和关键利益相关者。

这里有一些建议来帮助你选择基于风险的脆弱性管理解决方案可能是适合你:

首先,重要的是要注意,并不是所有的基于风险的脆弱性管理解决方案都是相同的。你应该很好地理解哪些特性和功能是最重要的为你的组织和如何使用它们来保证企业的安全。

从这里,您可以使您的信息收集过程与基于风险的脆弱性管理过程理解的解决方案在这些阶段工作。

发现

  • 如何解决方案识别所有资产在你的攻击表面?
  • 如何解决发现的漏洞,弱点,配置错误,在您的企业和其他安全卫生问题?
  • 解决方案时使用什么策略/方法发现漏洞和资产?
  • 谈到资产和漏洞的发现,这个解决方案做好,什么不足吗?
  • 解决方案支持定期和频繁扫描你的攻击表面?如果是,这个过程是如何工作的呢?
  • 可以解决方案确定和地图所有资产类型,不仅传统,比如OT,物联网,IIoT,云,serverless,移动设备和容器?
  • 可以立即解决方案发现新的资产就连接到你的网络吗?

评估

  • 如何解决方案评估的所有资产在你的攻击表面?
  • 如何解决方案评估漏洞,弱点,配置错误,在您的企业和其他安全卫生问题?
  • 解决方案时使用什么策略/方法评估漏洞和资产?
  • 解决方案支持立即和持续的评估吗?如果是,这个过程是如何工作的呢?
  • 可以解决方案与其他上下文关联和分析脆弱性数据元素,如资产临界和评估当前和可能的攻击者活动吗?
  • 持续支持的解决方案,从集中脆弱性研究小组深入研究?
  • 可以解决方案提供深度洞察每一个漏洞发现扩展网络吗?

优先考虑

  • 解决方案提供漏洞优先级工具吗?
  • 如果是,如何解决方案优先考虑在你的攻击表面漏洞吗?
  • 什么策略/方法解决方案时使用优先级漏洞?
  • 脆弱性优先级的解决方案的方法是主动还是被动?
  • 每个漏洞的解决方案不断更新优先级评级基于景观变化在当前威胁?
  • 的解决方案使用机器学习来分析pb数据和分配一个优先级评级在几秒钟之内?
  • 可以解决方案确定脆弱性严重程度、威胁演员活动,和资产临界精确量化真正的风险?
  • 科学的解决方案使用数据模型来预测哪些弱点最有可能在不久的将来被利用?

纠正

  • 解决方案有工具来帮助你修复漏洞吗?如果有,是什么?如果不是,你可能会需要做手动修复过程。
  • 与其他安全解决方案集成的解决方案,例如SIEM,票务系统或补丁管理工具吗?
  • 解决方案支持等一系列的补救措施,减轻或接受吗?
  • 解决方案是否自动修改,或允许手工修改,基于补偿等因素控制风险分数?

测量

  • 解决方案如何衡量风险的脆弱性管理程序的有效性?
  • 可以解决计算关键的安全风险减少和成熟度指标吗?
  • 解决方案有效地传达你的安全团队的有效性(团队内部,例如高管和其他关键决策者)?

基准测试

  • 解决方案有工具,以帮助您内部基准测试程序性能和业内同行吗?
  • 如果是,这个过程是什么样子的?
  • 多大的样本容量解决方案需要基准吗?
  • 你已经基准程序吗?如果有,可以提供类似的解决方案或改进指标更好的基准?

研究

  • 供应商的团队进行持续的研究支持,提高解决方案吗?
  • 供应商的研究团队有多大?
  • 是重要的研究小组以快速反应问题?
  • 研究小组的平均响应时间是什么?
  • 平均有多少研究小组每年开发插件呢?
  • 平均而言,研究团队发现和披露多少漏洞每年?

专业服务

  • 有多少人在供应商的专业服务团队的一部分吗?
  • 什么类型的专业服务供应商提供吗?
  • 供应商为新用户提供培训吗?如果是,训练是什么样子的?
  • 供应商有24 - 7客户支持吗?如果是,是什么样子的呢?
  • 供应商是否提供一个专门的团队或顾问来帮助您在出现问题?

相关产品

看到一切。
预测问题。
在云管理。
看到一切。
预测问题。
on-prem管理。
计算,交流和比较你的网络暴露在风险管理。
查看更多

基于风险的脆弱性管理资源

5基于优先级漏洞风险的建议

在网络安全漏洞:如何减少你的风险

成立社区风险脆弱性管理

Lumin:跨整个组织管理网络风险

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map