Articles

6 instrumente de top de gestionare a vulnerabilităților și modul în care acestea ajută la prioritizarea amenințărilor

știința și tehnologia din spatele gestionării vulnerabilităților s-au schimbat foarte mult într-un timp scurt. Când au fost implementate inițial, companiile de gestionare a vulnerabilităților au acționat aproape ca vânzătorii de antivirus, în sensul că au încercat să-și facă scanerele să descopere cât mai multe amenințări potențiale. S-ar lăuda chiar că pot detecta mai multe vulnerabilități care se ascund în paturile de testare decât concurenții lor.problema cu această logică este că, spre deosebire de viruși și alte tipuri de malware, vulnerabilitățile sunt doar potențial o problemă. Pentru ca o vulnerabilitate să fie cu adevărat periculoasă, trebuie să fie accesibilă unui atacator și relativ ușor de exploatat. Deci, o vulnerabilitate care stă pe o resursă internă nu este o amenințare potențială și nici una care necesită componente suplimentare, cum ar fi accesul securizat la alte servicii de rețea. Știind ce este cu adevărat periculos este important, astfel încât să puteți planifica ce să remediați acum și ce să amânați până mai târziu sau chiar să ignorați.

de asemenea, este util să clasificăm vulnerabilitățile pe baza impactului lor potențial în cazul în care acestea ar fi exploatate. Aceasta include gravitatea potențială a exploatării, cum ar fi ștergerea unei baze de date întregi față de blocarea unui singur utilizator și valoarea resurselor afectate. Având site-ul dvs. cu care se confruntă publice defaced este jenant, dar având date confidențiale furate pot fi critice.

cele mai bune programe de gestionare a vulnerabilităților ar trebui să adauge context scanărilor. Unii chiar oferă remedieri automate, instruire sau asistență preventivă folosind inteligența artificială (AI). Înțelegerea standardelor de conformitate, a mandatelor legale și a celor mai bune practici care se aplică organizației care lansează scanarea este, de asemenea, importantă. Cu potențial mii de vulnerabilități care se ascund în orice rețea de întreprinderi mari, este singura modalitate prin care remedierile pot fi prioritizate în mod fiabil.

următoarele șase produse împing plicul pentru cel puțin un aspect al gestionării vulnerabilității.

Managementul vulnerabilităților de securitate Kenna

Platforma de gestionare a vulnerabilităților de securitate Kenna a fost una dintre primele care a încorporat date despre amenințări în timp real în gestionarea vulnerabilităților în urmă cu câțiva ani. De atunci, platforma s-a extins pentru a include mai multe fluxuri de amenințări, inclusiv una pe care compania o gestionează în mod specific pe baza rețelelor clientului său. De asemenea, a adăugat suport pentru mai multe scanere de vulnerabilitate și astăzi funcționează cu aproape toată lumea de pe piață.

Kenna nu face nici o scanare în sine. În schimb, oferă programe de conectare care îi permit să ingereze date de la aproape orice scaner de vulnerabilitate, inclusiv cele realizate de Tripwire, Qualys, McAfee și CheckMarx. Platforma în sine este implementată ca un serviciu, clienții conectându-se la un portal cloud pentru a-și verifica informațiile și pentru a da Kenna permisiunea de a afla despre rețeaua pe care o protejează.ideea din spatele Kenna este că colectează multe alerte de vulnerabilitate trimise de scanere, și apoi compară cu datele amenințare în timp real. Poate lega o vulnerabilitate descoperită de o campanie activă de amenințare care o exploatează și acordă prioritate unei soluții rapide. Orice vulnerabilități exploatate în lume sunt automat ridicate în prioritate, astfel încât apărătorii pot rezolva cele mai periculoase probleme înainte ca atacatorii să le descopere și să le exploateze.

Platforma face o treabă bună de a explica de ce există vulnerabilități într-o rețea protejată și oferă sfaturi despre cum să le remediați. Poate prioritiza defectele descoperite pe baza activelor pe care le-ar putea afecta și a gravității problemei. Aceasta este o caracteristică bună, dar prioritizarea vulnerabilităților pe baza campaniilor active de amenințare este asul din gaură care face ca platforma Kenna să fie una dintre cele mai bune în evidențierea problemelor critice care trebuie rezolvate mai întâi.

Flexera Vulnerability Manager

în timp ce mulți manageri de vulnerabilitate se concentrează pe aplicații și coduri pe care o companie le dezvoltă, platforma Flexera este mai preocupată de programele software terțe pe care aproape fiecare întreprindere le folosește pentru a desfășura afaceri. În majoritatea cazurilor, remedierea unei vulnerabilități în software-ul cumpărat sau licențiat se face prin aplicarea unui patch. Pentru o întreprindere, acest lucru poate deveni o afacere uriașă, mai ales dacă trebuie să ia mii de sisteme sau servicii critice offline pentru a aplica patch-ul. Este chiar posibil ca, din cauza cât de strâns software-ul este integrat în aceste zile, că o problemă de stabilire ar putea crea destul de multe altele.

software-ul Flexera software de gestionare a vulnerabilităților ajută la această problemă prin crearea unui proces securizat de gestionare a corecțiilor într-o întreagă întreprindere. Poate găsi vulnerabilități în software-ul terță parte și poate sfătui administratorii cu privire la gravitatea amenințării potențiale. Este posibil să existe puține câștiguri în punerea unui patch masiv la mii de utilizatori pentru a remedia o vulnerabilitate minoră sau pentru a remedia o caracteristică care nu este instalată sau utilizată de Organizația protejată. Flexera poate ajuta la luarea acestor decizii prin furnizarea de context și apoi implementarea patch-ului atunci când devine necesar.

poate fi folosit și pentru a ancora un sistem automat de gestionare a patch-urilor prin remedierea vulnerabilităților atunci când este necesar în moduri care nu afectează operațiunile. În cele din urmă, poate genera rapoarte personalizate despre vulnerabilitate și gestionarea patch-urilor, precum și despre modul în care o organizație respectă cadrele, legile și cele mai bune practici relevante.

Tenable.io

Tenable este bine cunoscut în industrie pentru crearea de tablouri de bord de securitate pentru orice mediu. Ei aduc aceeași tehnologie de diagnosticare la programul lor de gestionare a vulnerabilității, Tenable.io. această platformă este gestionată în cloud, deci are o amprentă mică în interiorul unei organizații protejate. Utilizează o combinație de agenți de scanare activi, monitorizare pasivă și conectori cloud pentru a căuta vulnerabilități. Tenable.io apoi se aplică învățarea automată, știința datelor și AI pentru a prezice ce remedieri trebuie făcute mai întâi înainte ca un atacator să le poată exploata.

unul dintre cele mai mari puncte forte ale Tenable.io este faptul că folosește atât tabloul de bord, cât și rapoartele sale personalizate pentru a arăta vulnerabilitățile într-un mod pe care oricine îl poate înțelege. Dacă cineva este un dezvoltator, o parte din echipa de operațiuni sau un membru al securității IT, ei pot înțelege cu ușurință avertismentele generate de Tenable.io. Într-un fel, Tenable.io oferă gestionarea vulnerabilității tuturor celor care nu au nevoie de pregătire sau expertiză specializată.

ZeroNorth

includerea ZeroNorth într-o serie de programe de gestionare a vulnerabilităților ar putea părea puțin ciudată, deoarece platforma nu scanează nimic în sine. În schimb, a fost conceput pentru a consolida alte scanere de vulnerabilitate și pentru a ajuta la compensarea deficiențelor lor. Având în vedere numărul imposibil de vulnerabilități cu care se confruntă majoritatea întreprinderilor mari, este un instrument care își va demonstra rapid utilitatea.ZeroNorth este implementat ca serviciu, utilizatorii conectându-se la o platformă web securizată pentru a-și monitoriza mediul. Conectarea diferitelor scanere din rețeaua noastră de testare la platforma ZeroNorth a fost ușoară și am funcționat în cel mai scurt timp. Desigur, trebuie să aveți scanere de vulnerabilitate în mediul dvs. pentru a începe să obțineți date cu ZeroNorth, dar poate gestiona datele provenite din orice parte a rețelei, de la mediul de dezvoltare până la producție. Dacă nu aveți scanere, platforma oferă o modalitate ușoară de a adăuga scanere open-source sau comerciale în mediul dvs., care sunt apoi conectate automat cu platforma.

Platforma ZeroNorth face multă muncă consolidând și analizând datele provenite de la scanere. O caracteristică frumoasă este că poate arăta modul în care vulnerabilitățile sunt legate și chiar dependente una de cealaltă. De exemplu, în timp ce o Scanare raw ar putea dezvălui 20 de vulnerabilități noi, de cele mai multe ori nu vă va spune că 19 dintre ele există din cauza primului defect. ZeroNorth o va face. Apoi, prin remedierea unei singure vulnerabilități, puteți elimina alte 20 din rețea. În rețeaua noastră de testare, fiecare vulnerabilitate recomandată de ZeroNorth we fix a eliminat în medie alte 14.

de asemenea, face o treabă excelentă de a urmări cine a creat resurse vulnerabile și cine le gestionează. Desigur, poate raporta toate constatările sale administratorilor și consolei sale centrale, dar poate trimite și alerte și remedieri recomandate proprietarilor de aplicații. În acest fel, persoanele cele mai responsabile pentru o aplicație vulnerabilă și, probabil, cele mai preocupate de corectarea oricăror probleme, pot începe imediat să lucreze la o soluție.

de asemenea, face o treabă bună de monitorizare a scanerelor de vulnerabilitate. De exemplu, vă va spune dacă unui scaner îi lipsește o vulnerabilitate critică pe care alții o descoperă. În acest fel, puteți spune dacă investiția dvs. în scanere de vulnerabilitate specifice dă roade. Ca atare, ZeroNorth ar fi un plus extrem de valoros pentru orice organizație care încearcă să îmblânzească potopul alertelor de extindere a scanerului sau să-și îmbunătățească precizia de scanare fie cu noi politici, fie cu instrumente.

ThreadFix

una dintre cele mai cunoscute platforme de gestionare a vulnerabilităților, ThreadFix centralizează datele de testare dintr-o varietate de surse într-un singur loc și cu un singur tablou de bord. Poate ingera rezultatele scanării în formate precum SAST, DAST, IAST și analiza compoziției Software (SCA).

nu numai că poate colecta și colaționa rezultatele, ci și le descompune și oferă ajutor pentru analizarea vulnerabilităților și prioritizarea remedierilor. Face acest lucru în moduri avansate, care sunt rare pentru managerii de vulnerabilitate. De exemplu, poate de-dupe și corela între vulnerabilitățile la nivel de aplicație și punctele slabe de securitate care sunt înrădăcinate în infrastructura în sine. Posibilitatea de a separa astfel de distincții critice poate ajuta echipele IT să adapteze corecțiile specifice de vulnerabilitate fără a rupe nimic nou în acest proces.

pe lângă echilibrarea și coordonarea rezultatelor de la mai multe scanere de vulnerabilitate comerciale și open-source, ThreadFix poate ajuta, de asemenea, la automatizarea procesului de scanare și remediere a vulnerabilităților prin eficientizarea fluxului backend între echipele de securitate și dezvoltare. Faptul că poate acționa în timp real îl face un instrument perfect de implementat într-un mediu DevSecOps, unde dezvoltatorii își pot asuma responsabilitatea pentru crearea codului securizat de la început. ThreadFix pot găsi vulnerabilități ca acestea sunt generate, și de a ajuta dezvoltatorii pentru a le repara înainte de a face oriunde în apropierea unui mediu de producție.

ThreadFix poate de asemenea cuantifica activitățile de rezolvare a vulnerabilităților și timpul necesar pentru a remedia erorile descoperite. Înarmați cu aceste date, echipele de securitate își pot face o idee mai bună despre adevărata lor vulnerabilitate windows, în timp ce managementul poate vedea dacă și cum situația se îmbunătățește în timp.

infection Monkey

programul Infection Monkey de la Guardicore ar putea fi considerat o altă alegere ciudată pentru o brevetare a vulnerabilității, dar nivelul de detaliu pe care îl oferă cu privire la defectele și vulnerabilitățile de securitate îl face valoros pentru aproape orice organizație. De asemenea, este gratuit, cu cod sursă modificabil, deci nu aveți nimic de pierdut încercând-l.

Infection Monkey este un instrument excelent, deoarece nu numai că identifică vulnerabilitățile, dar arată exact cum un atacator ar putea să le exploateze. Puteți utiliza programul pentru a verifica găurile de securitate în mediile Windows, Linux, OpenStack, vSphere, Amazon Web Services, Azure, OpenStack și Google Cloud Platform. Deoarece codul sursă bazat pe Python este de asemenea furnizat, utilizatorii îl pot configura să funcționeze și în orice mediu proprietar sau unic.

Programul foloseste atacuri reale și tehnici care sunt actualizate în mod constant și actualizate de Guardicore. De fapt, nu este tehnic o simulare, deoarece atacă de fapt o rețea. Pur și simplu nu are o sarcină utilă rău intenționată. În cazul în care instrumentele de securitate existente pot opri maimuță infecție, cu atât mai bine, pentru că înseamnă că orice vulnerabilitate ascunde în spatele că apărarea ar putea fi considerată o prioritate scăzută.

valoarea reală vine atunci când infecția Monkey se rupe cu succes, ceea ce poate dura de la câteva minute până la multe ore, în funcție de complexitatea rețelei atacate. Odată ce găsește o slăbiciune și o exploatează, programul înregistrează fiecare pas pe care l-a făcut pe parcurs, inclusiv ce vulnerabilități a exploatat și ce apărare a fost ocolită sau păcălită.

dacă vă uitați la o listă de mii de vulnerabilități, utilizați Infection Monkey pentru a afla care dintre ele sunt exploatabile de atacatori. Apoi patch-uri cele mai întâi și implementa maimuță din nou pentru a verifica munca ta.