Articles

6 Top sårbarhedsstyringsværktøjer, og hvordan de hjælper med at prioritere trusler

videnskaben og teknologien bag sårbarhedsstyring har ændret sig meget på kort tid. Da de oprindeligt blev implementeret, handlede sårbarhedsadministrationsselskaber næsten som antivirusleverandører, idet de forsøgte at få deres scannere til at afdække så mange potentielle trusler som muligt. De ville endda prale af at kunne opdage flere sårbarheder, der gemmer sig i testbeds end deres konkurrenter.problemet med denne logik er, at i modsætning til virus og andre typer af virus, sårbarheder er kun potentielt et problem. For at en sårbarhed skal være virkelig farlig, skal den være tilgængelig for en angriber og relativt let at udnytte. Så en sårbarhed, der sidder på en intern ressource, er ikke meget af en potentiel trussel, og det er heller ikke en, der kræver yderligere komponenter som sikker adgang til andre netværkstjenester. At vide, hvad der virkelig er farligt, er vigtigt, så du kan planlægge, hvad du skal Rette nu, og hvad du skal udskyde indtil senere eller endda ignorere.

det er også nyttigt at kategorisere sårbarheder baseret på deres potentielle virkninger, hvis de udnyttes. Dette inkluderer den potentielle sværhedsgrad af udnyttelsen som at udslette en hel database versus at låse en enkelt bruger ud og værdien af de berørte ressourcer. At have din offentlige hjemmeside ødelagt er pinligt, men at have fortrolige data stjålet kan være kritisk.

de bedste sårbarhedsstyringsprogrammer skal tilføje kontekst til scanninger. Nogle tilbyder endda automatiske rettelser, træning eller forebyggende hjælp ved hjælp af kunstig intelligens (AI). Det er også vigtigt at forstå overholdelsesstandarder, juridiske mandater og bedste praksis, der gælder for den organisation, der starter scanningen. Med potentielt tusinder af sårbarheder, der gemmer sig i ethvert stort virksomhedsnetværk, er det den eneste måde, hvorpå rettelser kan prioriteres pålideligt.

de følgende seks produkter skubber konvolutten for mindst et aspekt af sårbarhedsstyring.

Kenna Security Vulnerability Management

Kenna Security Vulnerability Management platform var en af de første til at indarbejde realtids trusseldata i sårbarhedsstyring for flere år siden. Siden da har platformen udvidet til at omfatte flere trusselfeeds, herunder en, som virksomheden administrerer specifikt baseret på klientens netværk. Det har også tilføjet understøttelse af flere sårbarhedsscannere og arbejder i dag med næsten alle på markedet.

Kenna gør ikke nogen scanninger selv. I stedet giver det forbindelsesprogrammer, der gør det muligt at indtage data fra næsten enhver sårbarhedsscanner, herunder dem, der er lavet af snubletråd, McAfee og Checkmark. Selve platformen er implementeret som en service, hvor kunder logger ind på en SkyPortal for at kontrollere deres oplysninger og give Kenna tilladelse til at lære om det netværk, det beskytter.ideen bag Kenna er, at den indsamler de mange sårbarhedsadvarsler, der sendes ind af scannere, og sammenligner det derefter med trusseldata i realtid. Det kan binde en opdaget sårbarhed tilbage til en aktiv trusselkampagne, der udnytter den og prioritere en hurtig løsning. Eventuelle sårbarheder, der udnyttes i verden, hæves automatisk i prioritet, så forsvarere kan løse de farligste problemer, før angribere opdager og udnytter dem.

platformen gør et godt stykke arbejde med at forklare, hvorfor der findes sårbarheder i et beskyttet netværk og giver tip til, hvordan du løser dem. Det kan prioritere opdagede fejl baseret på hvilke aktiver de kan påvirke og sværhedsgraden af problemet. Det er en god funktion at have, men prioriteringen af sårbarheder baseret på aktive trusselkampagner er esset i hullet, der gør Kennas platform til en af de bedste til at fremhæve kritiske problemer, der absolut skal løses først.

mens mange sårbarhedsadministratorer koncentrerer sig om apps og kode, som en virksomhed udvikler sig selv, er platformen mere optaget af tredjepartsprogrammer, som næsten enhver virksomhed bruger til at drive forretning. I de fleste tilfælde rettes en sårbarhed i købte eller licenserede programmer ved at anvende en patch. For en virksomhed kan det blive en enorm aftale, især hvis de skal tage tusinder af systemer eller kritiske tjenester offline for at anvende programrettelsen. Det er endda muligt, at på grund af hvor tæt program er integreret i disse dage, at løse et problem kunne skabe en hel del andre.Sårbarhedsstyringsprogrammet hjælper med dette problem ved at oprette en sikker patchstyringsproces på tværs af en hel virksomhed. Det kan finde sårbarheder i tredjepartsprogrammer og rådgive administratorer om alvorligheden af den potentielle trussel. Der kan være lidt at vinde ved at lægge en massiv patch til tusindvis af brugere for at rette en mindre sårbarhed eller at lappe en funktion, der ikke er installeret eller brugt af den beskyttede organisation. Vi kan hjælpe med at træffe disse beslutninger ved at give kontekst og derefter implementere programrettelsen, når det bliver nødvendigt.

det kan også bruges til at forankre et automatiseret patch management system ved at fastsætte sårbarheder, når det er nødvendigt på måder, der ikke skader operationer. Endelig kan det generere tilpassede rapporter om sårbarhed og patch management, og også om, hvordan en organisation overholder relevante rammer, love og bedste praksis.

Tenable.io

Tenable er velkendt i branchen for at skabe sikkerhedspaneler til ethvert miljø. De bringer den samme diagnostiske teknologi til deres sårbarhedsstyringsprogram, Tenable.io. denne platform styres i skyen, så den har et lille fodaftryk inde i en beskyttet organisation. Det bruger en kombination af aktive scanningsagenter, passiv overvågning og cloud-stik til at søge efter sårbarheder. Tenable.io anvender derefter maskinlæring, datalogi og AI til at forudsige, hvilke rettelser der skal foretages først, før en angriber kan udnytte dem.

en af de største styrker i Tenable.io er det faktum, at det bruger både instrumentbrættet og dets tilpassede rapporter til at vise sårbarheder på en måde, som alle kan forstå. Uanset om nogen er en udvikler, en del af operationsteamet eller et medlem af IT-sikkerhed, kan de let forstå de advarsler, der genereres af Tenable.io. På en måde, Tenable.io giver sårbarhedsstyring til alle uden specialuddannelse eller ekspertise, der kræves.

Nulnorth

inklusive Nulnorth i en sammenfatning af sårbarhedsstyringsprogrammer kan virke lidt underligt, da platformen faktisk ikke scanner noget selv. I stedet blev det designet til at konsolidere andre sårbarhedsscannere og hjælpe med at kompensere for deres mangler. I betragtning af det umulige antal sårbarheder, som de fleste store virksomheder står overfor, er det et værktøj, der hurtigt viser dets anvendelighed. er implementeret som en tjeneste, hvor brugere logger ind på en sikker platform for at overvåge deres miljø. Det var let at forbinde forskellige scannere i vores testnetværk til Nulnorth-platformen, og vi var i gang på ingen tid. Selvfølgelig skal du have sårbarhedsscannere i dit miljø for at begynde at få data med nul, men det kan håndtere data, der kommer fra enhver del af netværket, fra udviklingsmiljø til produktion. Hvis du ikke har nogen scannere, tilbyder platformen en nem måde at tilføje open source eller kommercielle scannere til dit miljø, som derefter automatisk forbindes med platformen.platformen gør en masse arbejde med at konsolidere og analysere data, der kommer fra scannere. En god funktion er, at det kan vise, hvordan sårbarheder er relaterede og endda afhængige af hinanden. For eksempel, mens en rå scanning kan afsløre 20 nye sårbarheder, det meste af tiden vil det ikke fortælle dig, at 19 af dem findes på grund af den første fejl. Det vil nul. Derefter kan du fjerne 20 andre fra dit netværk ved kun at rette en sårbarhed. I vores testnetværk, hver sårbarhed, som vi anbefalede, eliminerede vi i gennemsnit 14 andre.

det gør også et godt stykke arbejde med at spore, hvem der skabte sårbare ressourcer, og hvem der administrerer dem. Det kan selvfølgelig rapportere alle sine resultater til administratorer og dets centrale konsol, men kan også sende advarsler og anbefalede rettelser til applikationsejere. På den måde kan de mennesker, der er mest ansvarlige for en sårbar applikation, og sandsynligvis de mest bekymrede for at rette eventuelle problemer, straks begynde at arbejde på en løsning.

det gør også et godt stykke arbejde med at overvåge sårbarhedsscannerne selv. For eksempel vil det fortælle dig, om en scanner mangler en kritisk sårbarhed, som andre opdager. På den måde kan du se, om din investering i specifikke sårbarhedsscannere betaler sig. Som sådan ville null være en meget værdifuld tilføjelse for enhver organisation, der forsøger at tæmme strømmen af scannerspredningsalarmer eller forbedre deres scanningsnøjagtighed med enten nye politikker eller værktøjer.

Threadrettelse

en af de mest kendte sårbarhedsstyringsplatforme, threadrettelse centraliserer testdata fra en række kilder på et sted og med et dashboard. Det kan indtage scanningsresultater i formater som SAST, DAST, IAST og Programsammensætningsanalyse (SCA).

ikke kun kan det indsamle og samle resultater, det nedbryder dem også og giver hjælp til at analysere sårbarheder og prioritere rettelser. Det gør det på avancerede måder, der er sjældne for sårbarhedsadministratorer. For eksempel kan det de-dupe og korrelere mellem sårbarheder på applikationsniveau og sikkerhedssvagheder, der er indgroet i selve infrastrukturen. At være i stand til at adskille kritiske forskelle som det kan hjælpe IT-teams med at skræddersy specifikke sårbarhedsrettelser uden at bryde noget nyt i processen.udover at afbalancere og koordinere resultaterne fra flere kommercielle og open source sårbarhedsscannere, kan Threadrettelse også hjælpe med at automatisere processen med at scanne og rette sårbarheder ved at strømline backend-strømmen mellem sikkerheds-og udviklingshold. Det faktum, at det kan fungere i realtid, gør det til et perfekt værktøj til implementering i et DevSecOps-miljø, hvor udviklere kan tage ansvar for at skabe sikker kode fra starten. Kan finde sårbarheder, som de bliver genereret, og hjælpe udviklere til at løse dem, før de gør det overalt i nærheden af et produktionsmiljø.kan også kvantificere sårbarhedsopløsningsaktiviteter og den tid det tager at rette opdagede fejl. Bevæbnet med disse data kan sikkerhedsteams få en bedre ide om deres sande sårbarhedsvinduer, mens ledelsen kan se, om og hvordan situationen forbedres over tid.

infektion Monkey

infektion Monkey-programmet fra Guardicore kan betragtes som et andet underligt valg for en sårbarhedsrundup, men detaljeringsniveauet, det giver med hensyn til sikkerhedsfejl og sårbarheder, gør det værdifuldt for næsten enhver organisation. Det er også gratis, med modificerbar kildekode, så du har intet at tabe ved at prøve det.

infektion Monkey er et godt værktøj, fordi det ikke kun identificerer sårbarheder, men viser præcis, hvordan en angriber potentielt kunne udnytte dem. Du kan bruge programmet til at kontrollere sikkerhedshuller i OpenStack, vSphere, OpenStack og Google Cloud Platform miljøer. Da den Python-baserede kildekode også leveres, kan brugerne konfigurere den til at fungere i ethvert proprietært eller unikt miljø.

programmet bruger rigtige angreb og teknikker, der konstant opgraderes og opdateres af Guardicore. Faktisk er det ikke teknisk en simulering, fordi det faktisk angriber et netværk. Det har bare ikke en ondsindet nyttelast. Hvis dine eksisterende sikkerhedsværktøjer kan stoppe infektion abe, så meget desto bedre, fordi det betyder, at enhver sårbarhed gemmer sig bag dette forsvar kunne betragtes som en lav prioritet.

den reelle værdi kommer, når infektion abe med succes bryder ind, hvilket kan tage alt fra et par minutter til mange timer afhængigt af kompleksiteten af det angrebne netværk. Når det finder en svaghed og udnytter det, registrerer programmet hvert skridt, det tog undervejs, herunder hvilke sårbarheder det udnyttede, og hvilke forsvar der blev omgået eller narret.

Hvis du stirrer på en liste over tusinder af sårbarheder, skal du bruge infektion Monkey til at finde ud af, hvilke der kan udnyttes af angribere. Derefter lappe dem først og implementere aben igen for at kontrollere dit arbejde.