基于风险的脆弱性管理:了解漏洞风险与威胁环境和业务的影响
您的一站式基于风险的脆弱性管理知识库
基于风险的脆弱性管理(RBVM)是一个过程,减少漏洞在你的攻击表面优先修复基于他们对您的组织的风险。
与传统基于风险的脆弱性管理不仅仅是发现漏洞。它可以帮助你了解漏洞风险威胁环境和洞察潜在的业务影响。
基于风险的脆弱性管理使用机器学习相关资产临界、脆弱性严重程度和演员活动的威胁。它帮助你穿过漏洞超载,这样你就可以专注于相对较少的漏洞所造成的风险,最你的企业。
脆弱性管理程序促进的基于风险的方法:
- 完成你的攻击表面可见性,包括现代资产类型像云,操作技术(OT),物联网,serverless和容器
- 漏洞优先级,采用机器学习,所以你可以确定哪些漏洞攻击者可能会在短期内最有可能利用
- 动态和连续的评估你所有的资产和漏洞,包括资产临界评级
了解高危漏洞,对您的组织构成最大的风险
这里有几个突出的你会发现在这个基于风险的脆弱性管理知识库:
从遗留漏洞管理风险脆弱性管理
遗留漏洞管理解决方案不是设计来处理你的现代攻击表面和增加随之而来的威胁。
你的攻击表面不再仅仅是传统的IT资产。它还包括移动设备、网络应用、云基础设施、容器、物联网(物联网)设备和操作技术(OT)的资产。
在现代网络,这些遗产的脆弱性管理工具不能提供完整和及时洞察所有的设备在你的整个攻击表面。这让你盲点和增加你的网络曝光。
相反,这些遗留工具仅限于理论的风险漏洞可能介绍,这可能会导致您的安全团队追逐错误的问题而丢失的许多最重要的漏洞,对您的业务构成最大的风险。
更令人沮丧的是脆弱的高山一般返回数据从遗留漏洞管理过程。你怎么知道这漏洞修复吗?你怎么知道这弱点构成最大威胁您的组织吗?
基于风险的脆弱性管理消除了猜测。
通过基于风险的脆弱性管理方法,您的安全团队可以专注于最重要的漏洞和资产和地址您组织的真正的商业风险,而不是把宝贵的时间浪费在漏洞攻击者不可能利用。
如果你刚开始基于风险的脆弱性管理,看看这个比较指南。分解遗留漏洞管理和基于风险的脆弱性管理之间的差异与洞察风险意识可以使你的脆弱性管理程序如何更有效的和有效的。
三件事你需要知道的关于优先漏洞
数量已经难以管理的漏洞继续增加为各种规模的组织,你怎么能确定你的业务的最大风险补救你知道吗?
本白皮书探讨三个关键步骤可以采取建立一个有效的漏洞修复程序:
- 首先,看看所有的漏洞,目前正在积极利用,反映真实的风险
- 接下来,使用风险漏洞管理解决方案与综合威胁情报地址在野外利用已知的弱点
- 最后,修复漏洞攻击者最有可能利用在未来28天
基于站得住脚的研究使用超过4.5 pb级的内部数据,+ 8外部数据源,站得住脚的预测优先利用机器学习和预测分析提供可见性可能攻击者可能会利用一个弱点。
除了这三个步骤中,您还将了解:
- 使用CVSS优先的缺陷和缺点弱点
- 你可以采取的措施来减少漏洞的数量需要你的及时关注
- 建议等问题如何优先考虑基于风险和漏洞先关注
如何优化网络安全风险
遗留漏洞管理过程通常返回太多的漏洞额定高/你的团队的关键减轻每一个人,无论你多么想,不管有多少你采用效率和工具。
即使有成熟的脆弱性管理计划,威胁潜伏于盲点在你的攻击表面,很难寻找和评估所有新兴风险,可能会影响您的业务。
补救是因素更加复杂,当你添加一些补丁和修复需要关闭的整个系统。
那么你怎么能对你的安全团队效率最大化帮助他们做出最大的对风险的影响最少的努力呢?
一种以风险为基础的脆弱性管理程序方法将提高你的组织的方式处理漏洞评估和修复你总是知道哪些弱点应该引起你的注意。
在本白皮书中,您还将了解:
- 如何从一个静态的发展,时间点脆弱性数据视图CVSS提供动态视图的脆弱性,威胁和资产临界数据分析预测机器学习算法,关注在降低商业风险
- 如何了解你所有的IT资产在你的攻击表面对漏洞修复至关重要
- 如何将你的注意力从你有多少漏洞,漏洞带来的最大风险,需要优先修复吗
预测优化:数据科学组织关注的最大风险
各种规模的组织已经被大量的漏洞在网络这一数字是迅速增加随着现代网络变得更大、更多样化。
这导致一个不断扩大的、动态攻击表面和增加漏洞,无法处理遗留漏洞管理解决方案。
站不住脚的预测优先级可以帮助你的团队改善你的网络风险管理流程通过减少漏洞的数量需要立即处理的97%。
预测优先使用机器学习识别漏洞的数量相对较少,对您的组织构成最大的风险在不久的将来。它给你持续的、全面洞察你的不断变化的攻击表面,包括所有已知的漏洞有关你所有的资产类型。
除了深潜入预测优先级和它是如何工作的,你不会想错过学习更多关于:
- 如何预测优先权超越普通危险得分系统(CVSS)成绩,这样你就可以专注于最重要的3%的漏洞
- 了解预测优先级是如何工作的,包括指导原则
- 为什么预测比其他优先级进程优先级更准确
5遗留漏洞管理失败的原因
今天的现代攻击表面很复杂。它有比以往更多的资产类型和越来越多的漏洞。仅在过去的一年里,超过17000个新漏洞被披露和许多组织报道他们已经经历了过去两年内破坏性的网络攻击。
如果你仍然使用遗留漏洞管理实践,你的组织可能的风险越来越多的攻击。
为什么?因为遗产脆弱性管理不给你完整的可见性需要全面洞察你的攻击表面,特别是对于你最重要的资产。
看看下面这张信息图,了解更多关于:遗留漏洞管理失败的最主要的理由
- 基于风险的脆弱性管理是如何不同于遗留漏洞管理
- 基于风险的脆弱性管理是如何运作的吗
- 采用基于风险的脆弱性管理实践的好处
成立社区:你的首选资源风险脆弱性管理
找个地方连接与他人感兴趣他们的脆弱性管理项目下一阶段的基于风险的方法吗?加入站得住脚的社区并连接与其他基于风险的脆弱性管理专业人士。这是一个提问的好地方,分享想法和反馈站得住脚的如何帮助你实现基于风险的脆弱性管理目标。
感觉超载漏洞组织面临着每天的数量吗?
在2018年有16500新的漏洞,但只有7%的这些漏洞有可用的公共利用。演员武器化威胁一个更小的子集。预测优先级,站得住脚的开创性的过程,利用先进的数据科学技术来帮助你的团队专注于最重要的缺陷相对较少。
阅读更多如果我扫描一个特定子网,我能得到一个漏洞优先级评级(冲程体积)的IP地址扫描?
是的。如果你执行扫描一定数量的资产,然后可以进入单独的扫描结果,单击“漏洞”选项卡,看看结果专门为这些资产。这包括每个漏洞的冲程体积与这些资产有关。(你可以阅读更多关于冲程体积在我们下面FAQ部分)。
看到答案对基于风险的脆弱性管理常见问题
你新的基于风险的脆弱性管理吗?你有疑问如何采用基于风险的方法为你的现有的脆弱性管理程序,但不确定从哪里开始?这种基于风险的脆弱性管理常见问题是一个巨大的资源:
安全漏洞是什么?
基于风险的脆弱性管理是什么?
基于风险的脆弱性管理从遗留漏洞管理有什么不同?
基于风险的脆弱性管理从遗留漏洞管理在很多方面是不同的。
第一,遗产的脆弱性管理一般只评估传统的本地IT资产如台式电脑、网络服务和设备。因为你的攻击表面,这种方法忽略了其他地区,如移动设备、网络应用,云计算环境中,物联网,OT和容器,它创造了盲点,让您的组织面临风险。基于风险的脆弱性管理允许您评估传统和现代资产在整个攻击表面,然后将这些数据与威胁,利用情报,以及资产临界,预测每个漏洞对您的组织的影响。
这里有一些其他的方法这两个学科是不同的:
遗留漏洞管理
- 只有满足最低合规要求
- 提供静态的,时间点的快照脆弱性数据
- 是反应
基于风险的脆弱性管理
- 在您的组织使用最佳实践来降低风险
- 促进了持续和动态观察您的资产和漏洞
- 主动和集中
主动扫描是什么?
什么是普通危险得分系统(CVSS分数)吗?
普通危险得分系统(CVSS)理论观点的风险漏洞可能会介绍。CVSS始于0作为最低优先级和上升到10 -最关键。
不幸的是,CVSS评估大约60%的漏洞或关键CVSS分数高的,尽管他们可能对您的组织的危害很小。CVSS不知道真实的风险,没有考虑到环境中的每个资产的临界。这些至关重要的信息你需要优先考虑有效的补救。
站得住脚的补充剂CVSS预测优先级,一个资产临界评级(ACR)和脆弱性优先级评级(冲程体积),定义如下。冲程体积也会给你更好的洞察风险考虑威胁和攻击范围、脆弱性评分影响和威胁。冲程体积进行深入分析,以确定3%的漏洞,应该首先矫正。
脆弱性优先级评级(冲程体积)是什么?
一个脆弱性优先级评级(冲程体积)是站不住脚的预测的输出优先级的过程。
冲程体积评估超过150数据点,包括站得住脚的数据和第三方脆弱性和威胁。然后使用机器学习算法分析所有国家漏洞数据库的漏洞(加上其他厂商最近宣布但尚未放在NVD)来预测哪些漏洞被利用的风险最大在不远的未来。
冲程体积,从0到10级,帮你优先考虑补救。冲程体积10点指示优先修复最重要的威胁。
预测优先级是什么?
预测优先级使用基于风险的脆弱性管理方法来确定概率攻击者可能对您的组织利用的弱点。
预测优化包括资产和威胁情报并添加基于机器学习优先漏洞攻击的可能性。预测优先给每一个漏洞分数称为脆弱性优先级评级(冲程体积)。冲程体积从0到10,10最高可能的威胁,所以你可以优先考虑哪些弱点需要优先关注。
什么是临界资产评级(ACR) ?
资产风险评分(AES)是什么?
什么是网络曝光的分数?
网络曝光的分数(CES)代表您的组织的网络风险。CES结合你和资产的脆弱性优先级评级(冲程体积)临界评级(ACR)。
CES范围从0(最小的风险)和1000(最高风险)和代表了所有资产敞口的平均成绩(aes)在你的组织中。
CES帮助优先修复通过检查资产临界和您的业务目标,网络中的每个潜在威胁的严重性,可能性有多大攻击者可能会利用在接下来的28天,威胁和威胁的背景下如何普遍开发相关的风险是在现实世界中。
CES基准也有助于你的脆弱性管理和内部脆弱性评估的成功和同行组织。
什么是概念验证(POC)利用?
PCI ASV是什么?
基于风险的脆弱性管理在云中
基于风险的脆弱性管理不仅仅是对本地资产的过程。它也适用于所有您的云环境。
基于风险的脆弱性管理方法可以帮助你发现、评估、优化、修复和衡量你所有的云资产建立一个成熟的脆弱性管理项目。
它是如何工作的:
在动态环境中发现云资产
连续观察您的云环境是基于风险的脆弱性的基础管理。它确保你不是盲目的短期资产在生产和发展。
运行评估建立专门为云
使用安全最佳实践和环境的硬模板网络安全中心(CIS)和云服务提供商如亚马逊网络服务(AWS)和微软Azure,可以审核您的云环境,在云堆中发现漏洞,并采用多种扫描和监控的方法来满足您的组织的云的需求。
优先考虑接触上下文
基于风险的脆弱性管理帮助您理解的背景下暴露您的云环境中,这样你就可以修复第一优先。基于风险的脆弱性管理帮助您修复资源分配给威胁构成最大威胁你的组织,你可以轻松分享这些信息与你的DevOps团队并自动发送信息到你的SIEM响应。
修复漏洞
漏洞时,发现他们在你的生活环境只是成功的一半。基于风险的脆弱性管理帮助您修复漏洞在生产之前将直接集成到你的CI / CD管道和图像创建流程。站得住脚的,您还可以使用强大的api集成故障追踪和修复工具你知道哪些漏洞团队修复,修复完成后。
测量和基准更好的决策
基于风险的脆弱性管理可以帮助您快速了解您的组织的网络接触,甚至在云的动态资产。CES分数,包括您的云环境,你可以对比网络安全项目内部跨部门工作,以及与业内同行。
想要了解更多关于云环境风险脆弱性管理吗?看看我们云基于风险的脆弱性管理解决方案页面。
基于风险的脆弱性管理过程
遗留漏洞管理不给你一个统一的视图的整个攻击表面,这使得它很难知道哪些漏洞修复。基于风险的脆弱性管理可以帮助你看到哪些漏洞实际上构成最大威胁您的组织,把它们放在上下文可以优先考虑补救。从遗留漏洞的遵从性驱动的方法管理基于风险的方法,您的组织可以从基础设施和发展重点解决攻击你的整个表面。这里有一个快速的基于风险的脆弱性管理过程相关网络曝光生命周期:
发现
识别和地图你所有的资产在整个攻击表面有可见性你所有的计算环境。
评估
理解你所有的资产的状态在你所有的环境包括漏洞、错误配置和其他安全卫生问题。
优先考虑
了解你的背景曝光,这样你就可以优先考虑补救基于关键每个资产是您的组织,其上下文和脆弱性严重程度的威胁。
纠正
优先考虑补救漏洞第一和应用适当的补救或缓解技术。
测量
了解你的网络接触,这样你就可以计算,交流和比较针对同行的网络风险内部和组织做出更好的安全性和业务决策。
基于风险的脆弱性管理最佳实践
虽然基于风险的脆弱性管理脆弱性管理是一个相对较新的方法,您可以采取措施对风险驱动程序为组织实现这些最佳实践建议:
数据保真度和表面你的攻击
一个有效的基于风险的脆弱性管理程序应该不断地收集和分析数据来自你的整个攻击表面,包括本地基础设施、端点、云基础设施,web应用程序中,容器、移动设备、物联网和加班。
过程自动化
简化你的基于风险的脆弱性管理过程包括配置管理、变更管理、资产管理和事件响应。
自定义分析
基于风险的脆弱性管理解决方案应该提供分析和可定制的报告您的组织的需要。您可以使用报告为每个关键的利益相关者提供角色的分析。背线分析也提供了洞察你的团队如何收集和评估资产信息,包括成功度量矫正优先漏洞。
与基于风险的脆弱性管理最佳实践,您的安全团队可以建立一个成功的项目,提供高保真数据和自动化流程有效地管理您的网络攻击暴露你的整个表面。
基于风险的脆弱性管理博客字节
![Should You Still Prioritize Exploit Kit Vulnerabilities? 你还应该优先考虑利用工具包漏洞吗?](http://www.yyueer.com/sites/all/themes/tenablefourteen/img/seo/vulnerability-management-fundamentals.jpg)
你还应该优先考虑利用工具包漏洞吗?
战略漏洞修复优先级的目标是找出漏洞,对您的组织构成最大的风险。许多组织依靠普通危险得分系统(CVSS)优先,但考虑到时间和资源可用,CVSS往往会产生太多的“关键”对于大多数来实际修复漏洞。
脆弱性管理按需
Lumin:跨整个组织管理网络风险
你知道如何衡量组织的网络风险?你有没有基准测试你的网络暴露在您的组织或与业内同行吗?管理和测量网络曝光帮助你赚更多的战略风险的决定为你的安全计划和业务目标。
这里有一些Lumin方式成立,基于风险的脆弱性管理(RBVM)基准测试工具,和成立网络曝光平台可以帮助您的组织:
- 发现和分析所有重要资产在你的攻击表面
- 比较有效的内部安全流程和程序是如何在您的组织和业内同行
- 发现和计划来减轻漏洞最大的机会在近期影响您的组织
- 优先考虑你的数据和补救策略,降低网络风险
企业战略集团网络风险管理报告调查结果
你的攻击表面是永远成长和变化。今天,你可能有更多的资产,更多的基于云的工作负载,和更多的数据。这就意味着在整个组织中更多的漏洞和风险管理挑战。
在最近的一项研究中,企业战略集团(ESG)的研究发现,73%的安全专家认为风险管理是更加困难比几年前的今天。
在这种网络研讨会,您将了解更多关于环境、社会和治理的网络风险管理调查报告包括:
- 建议优先考虑不断变化的脆弱性景观
- 为什么你应该发展脆弱性评估过程除了采用连续时间点扫描可见性过程
- 网络风险转化为业务风险如何
成立和Indegy:第一个统一的、基于风险的平台和不安全
不管你的业务或行业的一部分,操作技术(OT)扮演了一个角色在你的攻击表面,这意味着更普遍更可能business-disrupting OT-related安全事件。
最近,成立联合与Indegy首先创建行业的统一的基于风险的平台所有资产。看看这个网络研讨会学习:
- 如何统一视图,OT漏洞将帮助您更好地管理可能的安全问题与漏洞
- 如何基于风险的方法来衡量,分数,趋势和基准不
- 它的来龙去脉和漏洞评估
- 流程管理的不
洞察你的组织的整体网络风险Lumin成立
站得住脚的Lumin可以帮助您可视化、分析和测量你的网络攻击暴露你的整个表面。它将脆弱性数据转换成有意义的见解,因此您可以管理网络风险和关注前3%的漏洞,对您的组织构成最大的风险。
基于风险的得分和优先级
Lumin结合脆弱性数据与资产临界和威胁情报所以你的安全团队可以专注于最重要的漏洞。
总攻击表面可见性
完成可视化的整个攻击表面,Lumin帮助你的团队快速测量和通信网络的风险。
风险分析和基准测试
由行业最富有的脆弱性情报,Lumin有助于量化网络风险所以你可以内部基准来确定程序的有效性。