通过塞萨尔允许
2022年1月20日
![2021威胁景观回顾性报告截图操作](http://www.yyueer.com/sites/default/files/images/sc-report-templates/2021ThreatLandscapeRetrospectiveOperations%20Report.png)
2021年无疑是动荡的一年,伴有的启示关键的弱点在广泛使用Apache Log4j图书馆。挥之不去的Covid-19大流行已经加速网络和云迁移,为攻击者提供了成熟的目标。组织面临更高的风险从违反互连造成严重破坏,ransomware攻击,攻击软件供应链。站得住脚的景观回顾2021年的威胁(TLR)提供了宝贵的经验教训作为攻击者无情地利用软件供应链。网络安全实践需要解决现代科技发展部署。本报告利用景观回顾成立2021年的威胁识别最明显的漏洞,发生在2021年。
迁移到云平台,SaaS, IaaS和管理服务提供商已经改变了周长的定义。过时的网络安全策略应用到现代云基础设施是无效的应对当前的威胁。基于风险的脆弱性管理(RBVM)方法的发展与不断变化的景观需要优先识别威胁不必要的服务和软件,限制第三方代码,实现一个安全的软件开发生命周期和执行准确的资产整个攻击表面检测。现代脆弱性管理程序必须包括信息技术、操作技术、物联网(物联网),他们是否居住在云或前提。RBVM需要识别和解决关键的漏洞或云,Active Directory。补丁代表为ransomware攻击者有利可图的机会,导致成功的ransomware攻击和破坏,如Kaseya, SolarWinds,殖民管道,孔蒂攻击。
组织通常执行一个“教训”违反后召开会议,讨论了吧,出了什么问题,以及如何提高他们的反应前进。站不住脚的安全响应团队(SRT)不断提供了有价值的洞察力和对新威胁的看法,可能会影响一个组织的网络安全态势。SRT的研究使组织优先和创建景观补救计划发展的威胁。本报告使用CVE过滤器显示五大最显著的威胁和2021年提供了其余的威胁识别指标。内容使组织能够理解当前的全部范围攻击表面和完善相应的安全策略。
这份报告是站得住脚的。sc饲料,仪表板的全面收集,报告,保证报告卡(弧),和资产。这份报告很容易位于站得住脚的。sc饲料安全行业趋势类别。
报告要求:
- 站得住脚的。sc 5.20.0
- Nessus 10.0.2
站得住脚的研究提供世界一流的网络接触情报、数据科学的见解,警报和安全警告。的站得住脚的研究团队执行不同的工作,构建脆弱性管理的基础。的安全响应团队(SRT)跟踪威胁和脆弱性情报源,并提供快速的了解漏洞检测团队,使他们能够快速创建插件和工具,加快漏洞检测。这使客户获得资金的快速周转直接洞察他们当前的风险的姿势。站得住脚的研究已经发布超过165000插件和引领行业CVE覆盖。此外,SRT为最新的漏洞提供了故障站得住脚的博客并产生年度威胁景观的回顾。的SRT不断分析威胁景观的发展,作者白皮书,博客,网络曝光警报和额外的通信,为客户提供综合信息网络风险评估。
这个报告包含以下组件:
执行概要:执行总结章概述组织的漏洞有关站得住脚的景观回顾2021年的威胁。这一章包含一个趋势图和热图历史记录的减排努力。C类总结条形图和矩阵为运营团队提供概述2021年五大威胁的检测。
TLR 2021漏洞:TLR 2021漏洞章分为两个部分:TLR 2021强2021漏洞威胁总结和TLR总结。前5名威胁部分使用一个c类总结条形图显示一个子网运营团队专注他们的减排努力,当一个表显示了发现2021年的五大漏洞。TLR 2021漏洞总结部分使用一个c类总结条形图和表中显示的任何检测到cf 315 cf站得住脚的TLR 2021。
关键指标:关键指标章始于一个主机和漏洞数分解插件有2021的家庭最重要的漏洞。每个指标使用CVE过滤器只显示2021年TLR cf插件相关的家庭。每组一段的关键指标的章介绍矩阵还用于进一步深入cf中发现。