6 topp sårbarhetsadministrasjonsverktøy og hvordan de bidrar til å prioritere trusler
vitenskapen og teknologien bak sårbarhetsstyring har endret seg mye på kort tid. Når de opprinnelig ble distribuert, handlet sårbarhetsadministrasjonsselskaper nesten som antivirusleverandører ved at de prøvde å få skannerne til å avdekke så mange potensielle trusler som mulig. De ville til og med skryte av å kunne oppdage flere sårbarheter som gjemmer seg i testbeds enn sine konkurrenter.problemet med denne logikken er at i motsetning til virus og andre typer skadelig programvare, er sårbarheter bare potensielt et problem. For at en sårbarhet skal være virkelig farlig, må den være tilgjengelig for en angriper og relativt lett å utnytte. Så, et sårbarhet som sitter på en intern ressurs er ikke mye av en potensiell trussel, og det er heller ikke en som krever ekstra komponenter som sikker tilgang til andre nettverkstjenester. Å vite hva som er virkelig farlig er viktig, slik at du kan planlegge hva du skal fikse nå, og hva du skal sette av til senere eller til og med ignorere.
det er også nyttig å kategorisere sårbarheter basert på deres potensielle virkninger bør de utnyttes. Dette inkluderer den potensielle alvorlighetsgraden av utnyttelsen som å tørke ut en hel database i motsetning til å låse ut en enkelt bruker og verdien av de berørte ressursene. Å ha din offentlig-vendt nettside defaced er pinlig, men å ha konfidensielle data stjålet kan være kritisk.
de beste sårbarhetsstyringsprogrammene bør legge til kontekst for skanninger. Noen tilbyr til og med automatiske reparasjoner, opplæring eller forebyggende hjelp ved hjelp av kunstig intelligens (AI). Forståelse av samsvarsstandarder, juridiske mandater og beste praksis som gjelder for organisasjonen som starter skanningen, er også viktig. Med potensielt tusenvis av sårbarheter som gjemmer seg i et stort bedriftsnettverk, er det den eneste måten som fikser kan prioriteres pålitelig.
følgende seks produkter skyver konvolutten for minst ett aspekt av sårbarhetshåndtering.
Kenna Security Vulnerability Management
kenna Security Vulnerability Management platform var en Av de første til å innlemme sanntids trusseldata i sårbarhetsstyring for flere år siden. Siden da har plattformen utvidet seg til å inkludere flere trusselstrømmer, inkludert en som selskapet forvalter spesielt basert på kundens nettverk. Det har også lagt til støtte for flere sårbarhetsskannere og fungerer i dag med omtrent alle på markedet.
Kenna gjør ikke noen skanninger selv. I stedet gir den kontaktprogrammer som gjør det mulig å innta data fra nesten hvilken som helst sårbarhetsskanner, inkludert De som er laget Av Tripwire, Qualys, McAfee og CheckMarx. Plattformen selv er distribuert som en tjeneste, med kunder som logger inn på en skyportal for å sjekke informasjonen deres og gi Kenna tillatelse til å lære om nettverket som det beskytter.Ideen Bak Kenna er at Den samler de mange sårbarhetsvarslene som sendes inn av skannere, og sammenligner det med trusseldata i sanntid. Det kan knytte en oppdaget sårbarhet tilbake til en aktiv trussel kampanje som utnytter det og prioritere en rask løsning. Eventuelle sårbarheter som utnyttes i verden, blir automatisk forhøyet i prioritet, slik at forsvarere kan fikse de farligste problemene før angripere oppdager og utnytter dem.
plattformen gjør en god jobb med å forklare hvorfor sårbarheter eksisterer i et beskyttet nettverk og gir tips om hvordan du løser dem. Det kan prioritere oppdagede feil basert på hvilke eiendeler de kan påvirke og alvorlighetsgraden av problemet. Det er en god funksjon å ha, men prioritering av sårbarheter basert på aktive trusselkampanjer er esset i hullet som gjør Kennas plattform til en av de beste på å fremheve kritiske problemer som absolutt må løses først.
Flexera Vulnerability Manager
Mens mange sårbarhet ledere konsentrere seg om apps og kode som et selskap utvikler seg selv, Flexera plattformen er mer opptatt av tredjeparts programvare som nesten alle bedrifter bruker til å drive virksomhet. I de fleste tilfeller gjøres det å fikse et sikkerhetsproblem i kjøpt eller lisensiert programvare ved å bruke en oppdatering. For en bedrift kan det bli en stor avtale, spesielt hvis de må ta tusenvis av systemer eller kritiske tjenester offline for å bruke oppdateringen. Det er også mulig at på grunn av hvor tett programvare er integrert i disse dager, kan det å fikse et problem skape ganske mange andre.
Flexera Software Sårbarhet Programvare hjelper med dette problemet ved å opprette en sikker patch management prosess på tvers av en hel bedrift. Det kan finne sårbarheter i tredjeparts programvare og gi råd til administratorer om alvorlighetsgraden av den potensielle trusselen. Det kan være lite å vinne på å sette ut en massiv oppdatering til tusenvis av brukere for å fikse et mindre sårbarhet, eller å lappe en funksjon som ikke er installert eller brukt av den beskyttede organisasjonen. Flexera kan bidra til å ta disse beslutningene ved å gi kontekst og deretter distribuere oppdateringen når det blir nødvendig.Det kan også brukes til å forankre et automatisert patch management system ved å fikse sårbarheter når det trengs på måter som ikke skader operasjoner. Til slutt kan det generere tilpassede rapporter om sårbarhet og patchadministrasjon, og også om hvordan en organisasjon overholder relevante rammer, lover og beste praksis.
Tenable.io
Tenable er kjent i bransjen for å skape sikkerhetsdashboards for ethvert miljø. De bringer den samme diagnostiske teknologien til deres sårbarhetsstyringsprogram, Tenable.io. denne plattformen styres i skyen, så den har et lite fotavtrykk i en beskyttet organisasjon. Den bruker en kombinasjon av aktive skanneagenter, passiv overvåking og skykoblinger for å søke etter sårbarheter. Tenable.io deretter gjelder maskinlæring, datavitenskap og AI for å forutsi hvilke reparasjoner som må gjøres først før en angriper kan utnytte dem.
En av de største styrkene til Tenable.io er det faktum at det bruker både dashbordet og dets tilpassede rapporter for å vise sårbarheter på en måte som alle kan forstå. Enten noen er en utvikler, en del av driftsteamet eller ET MEDLEM AV IT-sikkerhet, kan de lett forstå advarslene som genereres av Tenable.io. På en måte, Tenable.io gir sårbarhetsstyring til alle uten spesialisert opplæring eller kompetanse som kreves.
ZeroNorth
Inkludert ZeroNorth i en roundup av sårbarhetsstyringsprogrammer kan virke litt rart, siden plattformen faktisk ikke skanner noe selv. I stedet ble det designet for å konsolidere andre sårbarhetsskannere og bidra til å gjøre opp for deres mangler. Gitt det umulige antall sårbarheter som de fleste store bedrifter står overfor, er det et verktøy som raskt vil demonstrere bruken.
ZeroNorth distribueres som en tjeneste, med brukere som logger inn på en sikker webplattform for å overvåke miljøet. Det var enkelt å koble ulike skannere i testnettverket Til ZeroNorth-plattformen, og vi var i gang på kort tid. Selvfølgelig må du ha sårbarhetsskannere i miljøet ditt for å begynne å få data Med ZeroNorth, men det kan håndtere data som kommer fra hvilken som helst del av nettverket, fra utviklingsmiljø til produksjon. Hvis du ikke har noen skannere, tilbyr plattformen en enkel måte å legge til åpen kildekode eller kommersielle skannere i miljøet ditt, som deretter automatisk kobles til plattformen.ZeroNorth-plattformen gjør mye arbeid med å konsolidere og analysere data som kommer fra skannere. En fin funksjon er at den kan vise hvordan sårbarheter er relatert og til og med avhengig av hverandre. For eksempel, mens en raw-skanning kan avsløre 20 nye sårbarheter, vil det meste av tiden ikke fortelle deg at 19 av dem eksisterer på grunn av den første feilen. ZeroNorth vil. Ved å fikse bare ett sårbarhet, kan du fjerne 20 andre fra nettverket ditt. I vår test nettverk, hver sårbarhet Som ZeroNorth anbefalte vi fikse eliminert et gjennomsnitt på 14 andre.
det gjør også en god jobb med å spore hvem som opprettet sårbare ressurser og hvem som administrerer dem. Det kan selvsagt rapportere alle sine funn til administratorer og den sentrale konsollen, men kan også sende varsler og anbefalte reparasjoner til programeiere. På den måten kan de som er mest ansvarlige for en sårbar applikasjon, og sannsynligvis den mest opptatt av å korrigere eventuelle problemer, umiddelbart begynne å jobbe med en løsning.
Det gjør også en fin jobb med å overvåke sårbarhetsskannerne selv. For eksempel vil det fortelle deg om en skanner mangler et kritisk sårbarhet som andre oppdager. På den måten kan du fortelle om investeringen i bestemte sårbarhetsskannere lønner seg. Som sådan Vil ZeroNorth være et svært verdifullt tillegg for enhver organisasjon som prøver å temme flommen av skannerspredningsvarsler eller forbedre skannenøyaktigheten med enten nye retningslinjer eller verktøy.
ThreadFix
ThreadFix er En av de mest kjente sårbarhetsadministrasjonsplattformene, Og sentraliserer testdata fra en rekke kilder på ett sted og med ett dashbord. Det kan innta skanneresultater i formater som SAST, DAST, IAST og SOFTWARE Composition Analysis (SCA).
ikke bare kan det samle og sortere resultater, det bryter dem også ned og gir hjelp med å analysere sårbarheter og prioritere reparasjoner. Det gjør dette på avanserte måter som er sjeldne for sårbarhetsledere. For eksempel kan det de-dupe og korrelere mellom sårbarheter på applikasjonsnivå og sikkerhetssvakheter som er innblandet i selve infrastrukturen. Å kunne skille kritiske forskjeller som det kan hjelpe IT-team til å skreddersy spesifikke sårbarhetsfikser uten å bryte noe nytt i prosessen.I Tillegg til å balansere og koordinere resultatene fra flere kommersielle og åpen kildekode-sårbarhetsskannere, Kan ThreadFix også bidra til å automatisere prosessen med å skanne og fikse sårbarheter ved å strømlinjeforme backend-flyten mellom sikkerhets-og utviklingsteam. Det faktum at det kan fungere i sanntid gjør Det til et perfekt verktøy å implementere i Et DevSecOps-miljø, der utviklere kan ta ansvar for å skape sikker kode fra starten. ThreadFix kan finne sårbarheter som de blir generert, og hjelpe utviklere å fikse dem før de gjør det hvor som helst i nærheten av et produksjonsmiljø.ThreadFix kan også kvantifisere sårbarhetsoppløsningsaktiviteter og tiden det tar å fikse oppdagede feil. Bevæpnet med disse dataene kan sikkerhetsteam få en bedre ide om deres sanne sårbarhetsvinduer, mens ledelsen kan se om og hvordan situasjonen blir bedre over tid.
Infeksjon Monkey
Infeksjon Monkey programmet Fra Guardicore kan betraktes som en annen merkelig valg for en sårbarhet roundup, men detaljnivået som det gir om sikkerhetsfeil og sårbarheter gjør det verdifullt for nesten enhver organisasjon. Det er også gratis, med modifiserbar kildekode, så du har ingenting å tape ved å prøve det.Infeksjon Monkey er et flott verktøy fordi det ikke bare identifiserer sårbarheter, men viser nøyaktig hvordan en angriper potensielt kan utnytte dem. Du kan bruke programmet til å se etter sikkerhetshull I Windows, Linux, OpenStack, vSphere, Amazon Web Services, Azure, OpenStack og Google Cloud Platform miljøer. Fordi Python-basert kildekode er også gitt, kan brukerne konfigurere den til å fungere i alle proprietære eller unike miljø, også.programmet bruker ekte angrep og teknikker som stadig oppgraderes og oppdateres av Guardicore. Faktisk er det ikke teknisk en simulering fordi det faktisk angriper et nettverk. Det har bare ikke en ondsinnet nyttelast. Hvis din eksisterende sikkerhetsverktøy kan stoppe Infeksjon Monkey, så mye bedre, fordi det betyr at noen sårbarhet gjemmer seg bak at forsvaret kan betraktes som en lav prioritet.
den virkelige verdien kommer når Infeksjon Monkey vellykket bryter inn, noe som kan ta alt fra noen få minutter til mange timer, avhengig av kompleksiteten til det angrep nettverket. Når den finner en svakhet og utnytter den, registrerer programmet hvert trinn det tok underveis, inkludert hvilke sårbarheter det utnyttet og hvilke forsvar som ble omgått eller lurt.
hvis du stirrer på en liste med tusenvis av sårbarheter, bruk Infection Monkey for å finne ut hvilke som kan utnyttes av angripere. Deretter lappe dem først og distribuere apekatten igjen for å sjekke arbeidet ditt.