Articles

6 ferramentas de gerenciamento de vulnerabilidade de topo e como elas ajudam a priorizar ameaças

a Ciência e tecnologia por trás da Gestão de vulnerabilidade mudou muito em um curto espaço de tempo. Quando originalmente implantado, as empresas de gerenciamento de vulnerabilidade agiram quase como vendedores de antivírus, na medida em que eles tentaram fazer com que seus scanners descobrissem o maior número possível de ameaças potenciais. Até se gabavam de serem capazes de detectar mais vulnerabilidades escondidas em bancos de testes do que os seus concorrentes.

O problema com essa lógica é que ao contrário de vírus e outros tipos de malware, vulnerabilidades são apenas potencialmente um problema. Para que uma vulnerabilidade seja verdadeiramente perigosa, deve ser acessível a um atacante e relativamente fácil de explorar. Então, uma vulnerabilidade sentada em um recurso interno não é uma ameaça potencial, nem uma que requer componentes adicionais como acesso seguro a outros serviços de rede. Saber o que é realmente perigoso é importante para que você possa planejar o que Corrigir agora, e o que adiar até mais tarde ou até mesmo ignorar.também é útil categorizar vulnerabilidades com base em seus potenciais impactos se elas forem exploradas. Isso inclui a gravidade potencial da façanha, como eliminar uma base de dados inteira versus excluir um único usuário e o valor dos recursos afetados. Ter o seu site de rosto público desfigurado é embaraçoso, mas ter dados confidenciais roubados pode ser crítico.

os melhores programas de gerenciamento de vulnerabilidade devem adicionar contexto às varreduras. Alguns até oferecem correções automáticas, treinamento ou assistência preventiva usando Inteligência artificial (AI). Compreender os padrões de Conformidade, os mandatos legais e as melhores práticas que se aplicam à organização que lança o scan também é importante. Com potencialmente milhares de vulnerabilidades se escondendo em qualquer grande rede corporativa, é a única maneira que correções podem ser priorizadas de forma confiável.

os seguintes seis produtos empurram o envelope para pelo menos um aspecto da Gestão de vulnerabilidades.

Kenna Security Vulnerability Management

The Kenna Security Vulnerability Management platform was one of the first to incorporate real-time threat data into vulnerability management several years ago. Desde então, a plataforma vem se expandindo para incluir mais feeds de ameaça, incluindo um que a empresa gerencia especificamente com base nas redes de seus clientes. Ele também adicionou suporte para mais scanners de vulnerabilidade e hoje trabalha com quase todos no mercado.

Kenna não faz nenhuma varredura em si. Em vez disso, ele fornece programas conectores que permitem que ele ingira dados de quase qualquer scanner de vulnerabilidade, incluindo aqueles feitos por Tripwire, Qualys, McAfee e CheckMarx. A plataforma em si é implantada como um serviço, com os clientes entrando em um portal de nuvem para verificar suas informações e dar a Kenna Permissão para aprender sobre a rede que está protegendo.

A ideia por trás de Kenna é que ele coleta os alertas de vulnerabilidade enviados por scanners, e então compara isso com dados de ameaça em tempo real. Ele pode ligar uma vulnerabilidade descoberta de volta a uma campanha de ameaça ativa que está explorando-a e priorizar uma solução rápida. Quaisquer vulnerabilidades que estejam sendo exploradas no mundo são automaticamente elevadas em prioridade, para que os defensores possam resolver os problemas mais perigosos antes que os atacantes os descubram e explorem.

a plataforma faz um bom trabalho em explicar por que as vulnerabilidades existem em uma rede protegida e dá dicas sobre como corrigi-las. Ele pode priorizar falhas descobertas com base em que ativos eles podem afetar e a gravidade do problema. Essa é uma boa característica a ter, mas a priorização de vulnerabilidades baseadas em campanhas de ameaça ativa é o ace in the hole que faz da plataforma de Kenna um dos melhores em destacar questões críticas que devem absolutamente ser corrigidas em primeiro lugar.

o Gerenciador de vulnerabilidades Flexera

enquanto muitos gerentes de vulnerabilidade se concentram em aplicativos e códigos que uma empresa se desenvolve, a plataforma Flexera está mais preocupada com programas de software de terceiros que quase todas as empresas usam para conduzir negócios. Na maioria dos casos, corrigir uma vulnerabilidade em software comprado ou licenciado é feito através da aplicação de um patch. Para uma empresa, isso pode se tornar um grande negócio, especialmente se eles têm que tirar milhares de sistemas ou serviços críticos offline para aplicar o patch. Até é possível que por causa de como o software é integrado nos dias de hoje, que corrigir um problema poderia criar alguns outros.

O Software Flexera de gerenciamento de vulnerabilidade ajuda com este problema, criando um processo de gerenciamento de patch seguro em toda uma empresa. Ele pode encontrar vulnerabilidades em software de terceiros e aconselhar os administradores sobre a gravidade da ameaça potencial. Pode haver pouco a ganhar em colocar um remendo massivo para milhares de usuários para corrigir uma vulnerabilidade menor, ou para remendar um recurso que não é instalado ou usado pela organização protegida. Flexera pode ajudar a tomar essas decisões, fornecendo contexto e, em seguida, implantar o patch quando se torna necessário.

também pode ser usado para ancorar um sistema de gerenciamento de patches automatizado, corrigindo vulnerabilidades quando necessário de maneiras que não prejudiquem as operações. Finalmente, ele pode gerar relatórios personalizados sobre vulnerabilidade e gerenciamento de patch, e também sobre como uma organização está cumprindo com os enquadramentos, leis e melhores práticas relevantes.

Tenable.io

Tenable é bem conhecido na indústria por criar painéis de segurança para qualquer ambiente. Eles trazem essa mesma tecnologia de diagnóstico para seu programa de gerenciamento de vulnerabilidade, Tenable.io esta plataforma é gerida na nuvem, por isso tem uma pequena pegada dentro de uma organização protegida. Ele usa uma combinação de agentes de digitalização ativos, monitoramento passivo e conectores de nuvem para procurar vulnerabilidades. Tenable.io em seguida, aplica aprendizado de máquina, ciência de dados e ia para prever quais correções precisam ser feitas primeiro antes que um atacante possa explorá-las.uma das maiores dosagens de Tenable.io é o fato de que ele usa tanto o painel de instrumentos e seus relatórios personalizados para mostrar vulnerabilidades de uma forma que qualquer um pode entender. Se alguém é um desenvolvedor, parte da equipe de operações ou um membro de segurança de TI, eles podem facilmente compreender os avisos gerados por Tenable.io. De certa forma, Tenable.io fornece gerenciamento de vulnerabilidade para todos com nenhum treinamento especializado ou experiência necessária.

ZeroNorth

incluindo ZeroNorth em um ajuntamento de programas de gerenciamento de vulnerabilidade pode parecer um pouco estranho, uma vez que a plataforma realmente não digitaliza nada em si mesma. Em vez disso, foi projetado para consolidar outros scanners de vulnerabilidade e ajudar a compensar as suas falhas. Dado o número impossível de vulnerabilidades que a maioria das grandes empresas enfrentam, é uma ferramenta que irá demonstrar rapidamente a sua utilidade.

ZeroNorth é implantado como um serviço, com os usuários se conectando em uma plataforma web segura para monitorar seu ambiente. Conectar vários scanners em nossa rede de teste à plataforma ZeroNorth foi fácil, e estávamos prontos e funcionando em pouco tempo. É claro que você precisa ter scanners de vulnerabilidade em seu ambiente para começar a obter dados com ZeroNorth, mas ele pode lidar com dados provenientes de qualquer parte da rede, do ambiente de desenvolvimento à produção. Se você não tiver nenhum scanners, a plataforma oferece uma maneira fácil de adicionar scanners de código aberto ou comerciais ao seu ambiente, que são então automaticamente conectados com a plataforma.

a plataforma ZeroNorth faz muito trabalho de consolidação e análise de dados provenientes de scanners. Uma característica agradável é que ele pode mostrar como vulnerabilidades estão relacionadas e até mesmo dependentes um do outro. Por exemplo, enquanto um scan raw pode revelar 20 novas vulnerabilidades, na maioria das vezes ele não vai dizer que 19 delas existem por causa da primeira falha. O ZeroNorth vai. Então, corrigindo apenas uma vulnerabilidade, você pode remover 20 outros da sua rede. Em nossa rede de testes, cada vulnerabilidade que ZeroNorth recomendou nós corrigimos uma média de 14 outros.ele também faz um grande trabalho de rastreamento de quem criou recursos vulneráveis e quem está gerenciando eles. Ele pode, é claro, relatar todas as suas descobertas para os administradores e seu console central, mas também pode enviar alertas e correções recomendadas para os proprietários de aplicativos. Dessa forma, as pessoas mais responsáveis por uma aplicação vulnerável, e provavelmente as mais preocupadas com a correção de quaisquer problemas, podem imediatamente começar a trabalhar em uma solução.ele também faz um bom trabalho de monitorar os próprios scanners de vulnerabilidade. Por exemplo, ele lhe dirá se um scanner está faltando uma vulnerabilidade crítica que outros estão descobrindo. Dessa forma, você pode dizer se seu investimento em scanners de vulnerabilidade específica está compensando. Como tal, ZeroNorth seria uma adição altamente valiosa para qualquer organização tentando domar o dilúvio de alertas de expansão de scanner ou melhorar a sua precisão de digitalização com novas políticas ou ferramentas.

ThreadFix

uma das plataformas de gestão de vulnerabilidades mais conhecidas, o ThreadFix centraliza os dados de ensaio de uma variedade de fontes num único local e com um painel de instrumentos. Ele pode ingerir resultados de digitalização em formatos como SAST, DAST, IAST e Análise de composição de Software (SCA).

não só pode coletar e coletar resultados, como também os quebra e fornece ajuda na análise de vulnerabilidades e na priorização de correções. Ele faz isso de formas avançadas que são raras para gerentes de vulnerabilidade. Por exemplo, pode Des-enganar-se e correlacionar-se entre vulnerabilidades a nível de aplicação e deficiências de segurança que estão enraizadas na própria infra-estrutura. Ser capaz de separar distinções críticas como essa pode ajudar as equipes de TI a adaptar fixações específicas de vulnerabilidade sem quebrar nada de novo no processo.

além de equilibrar e coordenar os resultados de múltiplos scanners de vulnerabilidade comerciais e de código aberto, o ThreadFix também pode ajudar a automatizar o processo de digitalização e correção de vulnerabilidades, simplificando o fluxo de infra-estrutura entre equipes de segurança e desenvolvimento. O fato de que ele pode agir em tempo real torna-o uma ferramenta perfeita para implementar em um ambiente DevSecOps, onde os desenvolvedores podem assumir a responsabilidade pela criação de código seguro desde o início. ThreadFix pode encontrar vulnerabilidades como eles estão sendo gerados, e ajudar os desenvolvedores a corrigi-los antes que eles fazem em qualquer lugar perto de um ambiente de produção.

ThreadFix também pode quantificar as atividades de resolução de vulnerabilidade e o tempo que leva para corrigir erros descobertos. Armados com esses dados, as equipes de segurança podem ter uma melhor idéia de suas verdadeiras janelas de vulnerabilidade, enquanto a gerência pode ver se e como a situação está melhorando ao longo do tempo.

a Infecção Macaco

A Infecção Macaco programa de Guardicore pode ser considerado outro ímpar escolha para uma vulnerabilidade de roundup, mas o nível de detalhe que ele fornece sobre falhas de segurança e vulnerabilidades torna valioso para quase qualquer organização. Também é livre, com código fonte modificável, então você não tem nada a perder ao tentar.

Infection Monkey é uma grande ferramenta porque não só identifica vulnerabilidades, mas mostra exatamente como um atacante poderia potencialmente explorá-las. Você pode empregar o programa para verificar se há falhas de segurança nos ambientes Windows, Linux, OpenStack, vSphere, Amazon Web Services, Azure, OpenStack e Google Cloud. Como o código fonte baseado em Python também é fornecido, os usuários podem configurá-lo para trabalhar em qualquer ambiente proprietário ou único, também.

O programa usa ataques reais e técnicas que são constantemente atualizadas e atualizadas pela Guardicore. Na verdade, não é tecnicamente uma simulação porque está a atacar uma rede. Não tem uma carga maliciosa. Se as suas ferramentas de segurança existentes podem parar a infecção Macaca, tanto melhor, porque isso significa que qualquer vulnerabilidade escondida por trás dessa defesa pode ser considerada uma baixa prioridade.

O valor real vem quando o macaco da infecção quebra com sucesso, o que pode levar em qualquer lugar de alguns minutos a muitas horas, dependendo da complexidade da rede atacada. Uma vez que encontra uma fraqueza e a explora, o programa registra cada passo que deu ao longo do caminho, incluindo as vulnerabilidades que explorou e quais defesas foram contornadas ou enganadas.se estiver a olhar para uma lista de milhares de vulnerabilidades, use o “Infection Monkey” para descobrir quais são exploráveis pelos atacantes. Em seguida, remenda-os primeiro e coloque o macaco mais uma vez para verificar o seu trabalho.