通过科迪。杜蒙
2019年2月11日
![脆弱性优先级评级(冲程体积)总结](http://www.yyueer.com/sites/default/files/images/sc-dashboards/VPRSummary-final-Updated6Feb2019.png)
许多组织试图主动识别和每一个潜在的网络安全漏洞为了保护所有已知的攻击向量。然而,许多新兴每日漏洞,这一目标很难实现。站得住脚的。sc能够帮助优先考虑减排努力和帮助组织理解给定漏洞的可能性将会使用机器学习和利用威胁情报提供新的弱点的优先级评级(冲程体积)。2017年、15038年新的共同脆弱性和风险敞口(cf)出版,从9837年的2016——以惊人的53%的增长。在2018年,有16500新的cf。自870年平均企业发现cf穿越960年,资产每一天,修补漏洞只是不实用。组织必须减少问题集在可控的范围内。许多组织使用普通危险得分系统(CVSS)排名应该修补。然而,CVSS援助作战效能的能力是有限的。 Instead, businesses need to know the difference between vulnerabilities representing theoretical versus actual risk – and then prioritize those vulnerabilities according to the risk level they pose.
成立的研究和数据科学团队创建了一个新的研究技术脆弱性的优先级评级(冲程体积)使用基于机器学习的方法称为预测优先级。这个指示板帮助使用冲程体积分数呈现脆弱性数据相比普通危险得分系统(CVSS)分数。这种方法允许管理和安全专家将优先级的努力集中在那些漏洞最大的影响他们的组织,从而减少他们的攻击表面和最小化风险。
冲程体积使用机器学习算法加上威胁情报分析发表在NVD(约每一个漏洞。111000到目前为止),预测优先级建立在CVSS: 1)预测的概率被威胁利用脆弱性演员,和2)区分现实和理论上的风险。这首开先河的创新提供了前所未有的安全团队能力,加强他们的重点和纠正姿势的漏洞最大的商业风险。
仪表板和组件可以站得住脚的。sc饲料,仪表板的全面收集,报告,保证报告卡,和资产。指示板可以很容易地位于站得住脚的。sc饲料属于安全行业趋势。
仪表板的要求如下:
- 站得住脚的。sc 5.9
- Nessus 8.4.0
站得住脚的。sc连续视图®(站得住脚的。sc的简历™)提供了连续的网络监控,识别、脆弱性和预测优化技术。站得住脚的。sc的简历与先进的威胁信息不断更新,零日漏洞,漏洞优先级评级使用先进的数据科学技术预测哪些威胁是最可能允许攻击者进入网络。站得住脚的科学和研究小组的数据不断从我们独特的传感器和分析信息提供连续的可见性组织的风险管理措施使决定性的行动,它将一个从被动到主动的安全程序。通过扫描网络使用活动和代理基础方法安全团队可以检查应用程序的系统,运行的进程和服务,web应用程序和配置设置。分析师现在有了一个新的工具来帮助在连续对抗恶意的演员。
以下列出的组件包括仪表板。
冲程体积总结——脆弱的趋势在过去的90天
该组件包含一个趋势分析每个冲程体积的水平:低(冲程体积0 - 3.9),中等(冲程体积4.0 - -6.9),高(冲程体积7.0 - -8.9)和关键(冲程体积9.0 - 10)在过去的90天。图表中的每一行使用漏洞最后观察过滤器允许分析师每天观察变化。当你移动鼠标线,你会看到数据点,最后与脆弱观察过滤数据点之间的查询将突出日常的变化。如果扫描策略是扫描每7天,图表将显示峰值每七天。然而,如果每天组织扫描,然后更准确的趋势数据视图将显示,随着每天的变化。
冲程体积总结——突显出补丁(冲程体积7.0 - 10)
组件使用和关键冲程体积含量高(冲程体积7.0 - 10)结合补救总结工具提供一个集中的补丁,应该考虑在一个更高的优先级比其他补丁。补丁应用的工具提供了一个列表,风险降低的数量(基于漏洞重量分数)、主机受到影响,和比例的漏洞。使用预测优先级,组织能够更好地了解哪些漏洞应该减轻。结合这种全面的观点站不住脚。sc提供的补丁列表可以有更直接的影响。
冲程体积总结——CVSS冲程体积热图
该组件提供了一个相关性CVSSv3分数和冲程体积得分漏洞出现在组织。CVSSv3成绩分析的传统方法是风险,而冲程体积是基于数据的科学分析和威胁建模新方法。每个单元由相互对应的组合CVSS &冲程体积的得分。使用热映射方法,左上角的过滤器开始漏洞最少的风险。向右移动和降低矩阵的颜色变化深从黄色到红色的风险水平增加。客户应该降低风险在右下方的角落,然后努力左上角细胞。
冲程体积总结——冲程体积首次发现
该组件为组织提供一个视图的漏洞在一段时间内。列分组使用冲程体积分数水平,从最小风险最大的风险。利用漏洞首次发现过滤器来追踪每一行当风险第一次出现在网络上。行进展从当前月,上个月,当前季度,上个季度,漏洞首次发现超过180天前。大多数SLA的允许网络上的漏洞存在30天,由于标准30天的周期。组织可以修改这个矩阵来支持风险管理定义的SLA官。
冲程体积总结——冲程体积减少漏洞
该组件为组织提供了一个视图的漏洞已经减轻,显示进展风险管理的SLA。列分组使用冲程体积分数水平,从最小风险最大的风险。利用漏洞减轻过滤器来追踪每一行当风险第一次出现在网络上。行进展从当前月,上个月,当前季度,上个季度,漏洞首次发现超过180天前。大多数SLA的允许网络上的漏洞存在30天,由于标准贴片周期。组织可以修改这个矩阵来支持风险管理定义的SLA官。