6 Top vulnerability management tools en hoe ze helpen bij het prioriteren van bedreigingen
de wetenschap en technologie achter vulnerability management is in korte tijd sterk veranderd. Toen oorspronkelijk ingezet, vulnerability management bedrijven gehandeld bijna als antivirus leveranciers in dat ze probeerden om hun scanners te krijgen om zo veel mogelijke bedreigingen mogelijk bloot te leggen. Ze zouden zelfs opscheppen over de mogelijkheid om meer kwetsbaarheden verbergen in testbeds detecteren dan hun concurrenten.
het probleem met die logica is dat, in tegenstelling tot virussen en andere soorten malware, kwetsbaarheden slechts potentieel een probleem zijn. Wil een kwetsbaarheid echt gevaarlijk zijn, dan moet deze toegankelijk zijn voor een aanvaller en relatief gemakkelijk te exploiteren zijn. Zo, een kwetsbaarheid zit op een interne bron is niet veel van een potentiële bedreiging, noch is een die extra componenten zoals veilige toegang tot andere netwerkdiensten vereist. Weten wat echt gevaarlijk is is belangrijk, zodat u kunt plannen wat nu te repareren, en wat uit te stellen tot later of zelfs negeren.
Het is ook handig om kwetsbaarheden te categoriseren op basis van hun potentiële impact als ze worden benut. Dit omvat de potentiële ernst van de exploit, zoals het uitroeien van een hele database versus het vergrendelen van een enkele gebruiker en de waarde van de betrokken middelen. Het hebben van uw public-facing website beschadigd is beschamend, maar het hebben van vertrouwelijke gegevens gestolen kan van cruciaal belang zijn.
de best vulnerability management programma ‘ s moeten context toevoegen aan scans. Sommige bieden zelfs automatische fixes, training of preventieve hulp met behulp van kunstmatige intelligentie (AI). Het is ook belangrijk om inzicht te krijgen in compliance standaarden, wettelijke mandaten en best practices die van toepassing zijn op de organisatie die de scan start. Met potentieel duizenden kwetsbaarheden verborgen in een groot bedrijfsnetwerk, het is de enige manier waarop fixes betrouwbaar kunnen worden geprioriteerd.
de volgende zes producten duwen de envelop voor ten minste één aspect van vulnerability management.
Kenna Security Vulnerability Management
Het Kenna Security Vulnerability Management platform was een van de eersten die enkele jaren geleden realtime dreigingsgegevens incorporeerde in vulnerability management. Sindsdien is het platform uitgebreid met meer threat feeds, waaronder een die het bedrijf beheert specifiek op basis van de netwerken van de klant. Het heeft ook ondersteuning toegevoegd voor meer kwetsbaarheidsscanners en werkt vandaag met zowat iedereen op de markt.
Kenna doet zelf geen scans. In plaats daarvan, het biedt connector programma ‘ s die het mogelijk maken om gegevens in te nemen van bijna elke kwetsbaarheid scanner met inbegrip van die gemaakt door Tripwire, Qualys, McAfee en CheckMarx. Het platform zelf wordt ingezet als een service, met klanten die inloggen op een cloud portal om hun informatie te controleren en Kenna toestemming te geven om meer te weten te komen over het netwerk dat het beschermt.
Het idee achter Kenna is dat het de vele kwetsbaarheidswaarschuwingen verzamelt die door scanners worden verzonden, en dat vervolgens vergelijkt met dreigingsgegevens in real time. Het kan een ontdekte kwetsbaarheid terug te koppelen aan een actieve bedreiging campagne die is het benutten van het en prioriteit geven aan een snelle oplossing. Alle kwetsbaarheden die worden uitgebuit in de wereld worden automatisch verhoogd in prioriteit, zodat verdedigers kunnen de meest gevaarlijke problemen op te lossen voordat aanvallers ontdekken en exploiteren.
het platform legt goed uit waarom er kwetsbaarheden bestaan in een beveiligd netwerk en geeft tips over hoe ze te repareren. Het kan prioriteiten stellen ontdekt gebreken op basis van welke activa ze kunnen beïnvloeden en de ernst van het probleem. Dat is een goede functie om te hebben, maar de prioritering van kwetsbaarheden op basis van actieve bedreiging campagnes is de ace in the hole dat Kenna ‘ s platform een van de beste maakt in het benadrukken van kritieke problemen die absoluut eerst moeten worden vastgesteld.
Flexera Vulnerability Manager
terwijl veel vulnerability managers zich concentreren op apps en code die een bedrijf zelf ontwikkelt, houdt het Flexera-platform zich meer bezig met softwareprogramma ‘ s van derden die bijna elke onderneming gebruikt om zaken te doen. In de meeste gevallen, de vaststelling van een kwetsbaarheid in gekochte of Gelicentieerde software wordt gedaan door het toepassen van een patch. Voor een onderneming, dat kan een enorme deal worden, vooral als ze duizenden systemen of kritieke diensten offline te nemen om de patch toe te passen. Het is zelfs mogelijk dat als gevolg van hoe strak software is geà ntegreerd deze dagen, dat de vaststelling van een probleem zou kunnen leiden tot een flink aantal anderen.
De Flexera Software Vulnerability Management Software helpt bij dit probleem door een veilig patch management proces te creëren voor een hele onderneming. Het kan kwetsbaarheden in software van derden vinden en beheerders adviseren over de ernst van de potentiële dreiging. Er kan weinig te winnen zijn bij het uitbrengen van een enorme patch aan duizenden gebruikers om een kleine kwetsbaarheid op te lossen, of om een functie te patchen die niet is geïnstalleerd of gebruikt door de beschermde organisatie. Flexera kan helpen deze beslissingen te nemen door context te bieden en vervolgens de patch te implementeren wanneer dat nodig is.
het kan ook worden gebruikt om een geautomatiseerd patchbeheersysteem te verankeren door kwetsbaarheden te herstellen wanneer dat nodig is op manieren die geen schade toebrengen aan operaties. Tot slot kan het aangepaste rapporten genereren over kwetsbaarheid en patchbeheer, en ook over hoe een organisatie voldoet aan relevante kaders, wetten en best practices.
Tenable.io
Tenable is bekend in de industrie voor het creëren van beveiligingsdashboards voor elke omgeving. Ze brengen dezelfde diagnostische technologie naar hun kwetsbaarheidsbeheerprogramma, Tenable.io. dit platform wordt beheerd in de cloud, dus het heeft een kleine footprint binnen een beschermde organisatie. Het maakt gebruik van een combinatie van actieve scanning agenten, passieve monitoring en cloud connectors om te zoeken naar kwetsbaarheden. Tenable.io vervolgens geldt machine learning, data science en AI om te voorspellen welke fixes eerst moeten worden gemaakt voordat een aanvaller ze kan exploiteren.
een van de grootste troeven van Tenable.io is het feit dat het gebruik maakt van zowel het dashboard en de aangepaste rapporten om kwetsbaarheden te tonen op een manier die iedereen kan begrijpen. Of iemand nu een ontwikkelaar is, deel uitmaakt van het operations team of lid is van IT-beveiliging, ze kunnen gemakkelijk de waarschuwingen begrijpen die worden gegenereerd door Tenable.io. In zekere zin, Tenable.io biedt vulnerability management aan iedereen zonder gespecialiseerde training of expertise vereist.
ZeroNorth
inclusief ZeroNorth in een roundup van vulnerability management programma ‘ s lijkt misschien een beetje vreemd, omdat het platform eigenlijk niets zelf scant. In plaats daarvan werd het ontworpen om andere kwetsbaarheidsscanners te consolideren en hun tekortkomingen te helpen goedmaken. Gezien het onmogelijke aantal kwetsbaarheden waarmee de meeste grote ondernemingen worden geconfronteerd, is het een tool die snel zijn nut zal aantonen.
ZeroNorth wordt geïmplementeerd als een service, waarbij gebruikers inloggen op een beveiligd webplatform om hun omgeving te bewaken. Het aansluiten van verschillende scanners in ons testnetwerk op het zeronorth-platform was eenvoudig en we waren in een mum van tijd operationeel. Natuurlijk moet je kwetsbaarheidsscanners in je omgeving hebben om data te krijgen met ZeroNorth, maar het kan gegevens verwerken die afkomstig zijn van elk deel van het netwerk, van de ontwikkelomgeving tot de productie. Als u geen scanners hebt, biedt het platform een eenvoudige manier om open-source of commerciële scanners toe te voegen aan uw omgeving, die vervolgens automatisch worden verbonden met het platform.
Het zeronorth platform doet veel werk aan het consolideren en analyseren van data afkomstig van scanners. Een leuke functie is dat het kan laten zien hoe kwetsbaarheden zijn gerelateerd en zelfs afhankelijk van elkaar. Bijvoorbeeld, terwijl een raw-scan kan onthullen 20 nieuwe kwetsbaarheden, de meeste van de tijd zal het niet vertellen dat 19 van hen bestaan als gevolg van de eerste fout. ZeroNorth wel. Dan door de vaststelling van slechts één kwetsbaarheid, u kunt verwijderen 20 anderen uit uw netwerk. In ons testnetwerk, elke kwetsbaarheid die ZeroNorth aanbevolen we fix geëlimineerd een gemiddelde van 14 anderen.
het doet ook een groot werk van het bijhouden wie kwetsbare bronnen gemaakt en wie ze beheert. Het kan natuurlijk al zijn bevindingen rapporteren aan beheerders en de centrale console, maar kan ook waarschuwingen en aanbevolen fixes sturen naar applicatieeigenaren. Op die manier kunnen de mensen die het meest verantwoordelijk zijn voor een kwetsbare applicatie, en waarschijnlijk het meest betrokken zijn bij het corrigeren van eventuele problemen, onmiddellijk beginnen te werken aan een oplossing.
het doet ook goed werk van het monitoren van de kwetsbaarheidsscanners zelf. Bijvoorbeeld, het zal u vertellen als een scanner ontbreekt een kritieke kwetsbaarheid die anderen ontdekken. Op die manier kunt u zien of uw investering in specifieke kwetsbaarheidsscanners zijn vruchten afwerpt. Als zodanig, ZeroNorth zou een zeer waardevolle toevoeging voor elke organisatie proberen om de stortvloed van scanner sprawl waarschuwingen te temmen of het verbeteren van hun scannauwkeurigheid met ofwel nieuw beleid of tools.
ThreadFix
een van de bekendste vulnerability management platforms, ThreadFix centraliseert testgegevens uit verschillende bronnen op één plaats en met één dashboard. Het kan scanresultaten opnemen in formaten zoals SAST, DAST, IAST en Software Composition Analysis (SCA).
kan niet alleen resultaten verzamelen en verzamelen, het breekt ze ook af en biedt hulp bij het analyseren van kwetsbaarheden en het prioriteren van fixes. Het doet dit op geavanceerde manieren die zeldzaam zijn voor vulnerability managers. Het kan bijvoorbeeld de-dupe en correleren tussen kwetsbaarheden op applicatieniveau en beveiligingsproblemen die in de infrastructuur zelf zijn ingebakken. In staat zijn om kritische onderscheidingen te scheiden als dat kan helpen IT-teams op maat specifieke kwetsbaarheid fixes zonder iets nieuws te breken in het proces.
naast het balanceren en coördineren van de resultaten van meerdere commerciële en open-source kwetsbaarheidsscanners, kan ThreadFix ook helpen bij het automatiseren van het scannen en repareren van kwetsbaarheden door het stroomlijnen van de backend flow tussen security en development teams. Het feit dat het kan handelen in real time maakt het een perfecte tool om te implementeren in een DevSecOps-omgeving, waar ontwikkelaars de verantwoordelijkheid kunnen nemen voor het creëren van veilige code vanaf het begin. ThreadFix kan kwetsbaarheden vinden terwijl ze worden gegenereerd, en ontwikkelaars helpen om ze op te lossen voordat ze het ergens in de buurt van een productieomgeving maken.
ThreadFix kan ook kwetsbaarheidsoplossingsactiviteiten kwantificeren en de tijd die nodig is om ontdekte fouten op te lossen. Gewapend met deze gegevens kunnen beveiligingsteams een beter idee krijgen van hun echte kwetsbaarheidsvensters, terwijl het management kan zien of en hoe de situatie in de loop van de tijd verbetert.
Infection Monkey
Het Infection Monkey programma van Guardicore kan worden beschouwd als een andere vreemde keuze voor een kwetsbaarheid roundup, maar de mate van detail die het biedt met betrekking tot beveiligingsfouten en kwetsbaarheden maakt het waardevol voor bijna elke organisatie. Het is ook gratis, met aanpasbare broncode, dus je hebt niets te verliezen door het te proberen.
Infection Monkey is een geweldig hulpmiddel omdat het niet alleen kwetsbaarheden identificeert, maar ook precies laat zien hoe een aanvaller ze potentieel kan uitbuiten. U kunt het programma gebruiken om te controleren op beveiligingslekken in Windows, Linux, OpenStack, vSphere, Amazon Web Services, Azure, OpenStack en Google Cloud Platform omgevingen. Omdat de Python-gebaseerde broncode ook wordt verstrekt, kunnen gebruikers het configureren om te werken in elke eigen of unieke omgeving, ook.
het programma maakt gebruik van echte aanvallen en technieken die voortdurend worden bijgewerkt en bijgewerkt door Guardicore. In feite is het technisch gezien geen simulatie omdat het een netwerk aanvalt. Het heeft gewoon geen kwaadaardige lading. Als uw bestaande beveiligingstools Infection Monkey kunnen stoppen, des te beter, omdat het betekent dat elke kwetsbaarheid die zich achter die verdediging verbergt, als een lage prioriteit kan worden beschouwd.
de echte waarde komt wanneer Infection Monkey succesvol inbreekt, wat een paar minuten tot vele uren kan duren, afhankelijk van de complexiteit van het aangevallen netwerk. Zodra het vindt een zwakte en exploiteert het, het programma registreert elke stap die het nam langs de weg met inbegrip van welke kwetsbaarheden het uitgebuit en welke verdediging werden omzeild of bedrogen.
Als u naar een lijst van duizenden kwetsbaarheden kijkt, gebruik dan Infection Monkey om uit te vinden welke door aanvallers kunnen worden geëxploiteerd. Dan patch die eerst en zet de aap opnieuw om uw werk te controleren.