如今,威脅和漏洞管理比以往任何時候都更加重要,60% 的數據泄露中涉及未修補的漏洞。各種漏洞工具比比皆是,但就其所有功能而言,很少有工具提供明確的行動途徑。
對于跨國界和跨行業的組織來說,識別最具影響力的補丁是一項挑戰。根據獨立網絡安全研究人員Ponemon研究所的數據,57%的企業不知道哪些漏洞構成最高風險。沒有這一關鍵見解,就不可能確定優先順序。
漏洞管理工具依靠各種來源來確定常見漏洞和暴露 (CVE) 的優先級。其中包括 CVSS 分數、漏洞利用的狀態、漏洞利用的年齡等。包含這些數據點的工具提供了重要的上下文,但它們忽略了一個明顯的問題。如果應用程序未運行、過去未運行和/或將來不會運行,則這些數據點無關緊要。
應用程序使用情況會創建由應用程序內容(可執行文件、服務和庫)組成的攻擊面。應用程序的內容在運行時在內存中可用,從而為知道如何利用它們的攻擊者提供了入口點。(閱讀《為什么要關注內存攻擊?)幾乎沒有任何應用程序能夠幸免。Bit防御者報告說,76%的應用程序至少有一個漏洞。
但是,如果應用程序不運行,則其引擎蓋下的組件將不可用于良性和惡意目的。換句話說,未使用的應用程序幾乎不會帶來任何風險。
事實上,顯示未使用的應用程序的漏洞報告實際上會增加風險。如何?通過將注意力從真正需要您關注的最關鍵的修補工作上轉移開來。這些是構成最大攻擊面的最常用的應用程序,這是您的組織所獨有的。
決定打什么補丁
CVE是當今一些最具破壞性的威脅的門戶,包括許多勒索軟件的菌株。(閱讀《如何解決勒索軟件的安全漏洞》)雖然打補丁是全面的第一道防線,但打正確的補丁,而不是打所有的補丁,是有效安全的關鍵。
由于要實施的補丁清單太多,大多數網絡安全團隊不可能解決每一個漏洞,甚至是每一個高嚴重度的漏洞。
不可見的漏洞無法被優先處理和修補,因此漏洞可見性是網絡衛生的基礎。一旦漏洞被發現,時間就是關鍵。然而,打補丁的時間仍然慢得像冰一樣。Heimdal Security報告說,打補丁的平均時間是67天。
其結果是:攻擊者有足夠的時間利用未打補丁的弱點進行惡意攻擊,如竊取數據、加密文件或拒絕服務。
有什么危險?
不幸的是,創建一個補丁并不能將一個應用程序從攻擊者的目標列表中消除。這是因為平均而言,企業需要60到150天的時間來修補一個漏洞,這就給漏洞的暴露留下了潛在的災難性缺口。事實上,由于補丁通常是逆向工程,攻擊者往往更容易在補丁發布后和實施前創造一個漏洞。
盡管漏洞是勒索軟件實施的首要方式,但在2019年,60%的漏洞是由于未修補的漏洞造成的。安全漏洞的平均成本徘徊在400萬美元左右,鑒于大多數漏洞本可以通過補丁來預防,這一點尤其令人痛心。
第三方應用程序需要專門監測
一個環境的各個層面都需要打補丁--硬件、操作系統和網絡。但在管理組織端點上安裝的數百個不同的第三方應用程序(如Slack、Zoom、Python和Docker)的漏洞方面,存在著固有的特殊挑戰。
2019年Okta的一項研究發現,近10%的企業平均安裝了超過200個應用程序,而大型企業部署的應用程序數量在過去四年中增加了68%。企業需要對第三方應用程序進行集中查看,以確保正確的東西得到修補,而錯誤的東西沒有安裝。
漏洞評估的重中之重是臭名昭著的 "神圣三位一體 "的應用程序,大量的漏洞往往來自于此。Acrobat Reader、Chrome和Java。這些應用程序不僅是漏洞的頻繁來源,而且還經常被使用,使它們成為每個組織的安全態勢中的薄弱環節。
威脅和漏洞管理需要可見性
那么,你如何才能獲得你所需要的應用程序使用情況的可見性,以有效地確定補丁的優先次序?虹科Morphisec Scout的技術顯示了安裝在你的環境中的第三方Windows應用程序,提供了數百個最常用的應用程序的漏洞可見性,因此你可以改善你的IT衛生。
在市場上獨一無二的是,Scout根據CVE的嚴重程度以及應用程序的使用情況來確定哪些應用程序需要修補。這反映了每天對你的特定組織構成的真正風險。Scout提供了一個明確的補丁優先級的路徑,使你省去了從一般數據點推斷風險的工作。它通過消除風險因素,如未使用的、過時的或不符合政策的應用程序,促進了更健康的安全態勢。這使您能夠將修補工作集中在能夠對您的組織的風險產生最大影響的應用程序上。
Morphisec(摩菲斯)
Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。他們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:
勒索軟件(例如,Conti、Darkside、Lockbit)
后門程序(例如,Cobalt Strike、其他內存信標)
供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)
惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)
Morphisec(摩菲斯)為關鍵應用程序,windows和linux本地和云服務器提供解決方案,2MB大小快速部署。
免費的Guard Lite解決方案,將微軟的Defener AV變成一個企業級的解決方案。讓企業可以從單一地點控制所有終端。請聯系我們免費獲取!
虹科是在各細分專業技術領域內的資源整合及技術服務落地供應商。虹科網絡安全事業部的宗旨是:讓網絡安全更簡單!憑借深厚的行業經驗和技術積累,近幾年來與世界行業內頂級供應商Morphisec,DataLocker,SSC,Mend,Apposite,Profitap,Cubro,Elproma等建立了緊密的合作關系。我們的解決方案包括網絡全流量監控,數據安全,終端安全(動態防御),網絡安全評級,網絡仿真,物聯網設備漏洞掃描,安全網絡時間同步等行業領先解決方案。虹科的工程師積極參與國內外專業協會和聯盟的活動,重視技術培訓和積累。
此外,我們積極參與工業互聯網產業聯盟、中國通信企業協會等行業協會的工作,為推廣先進技術的普及做出了重要貢獻。我們在不斷創新和實踐中總結可持續和可信賴的方案,堅持與客戶一起思考,從工程師角度發現問題,解決問題,為客戶提供完美的解決方案。
-
漏洞
+關注
關注
0文章
205瀏覽量
15630
發布評論請先 登錄
虹科直播回放 | IO-Link技術概述與虹科IO-Link OEM

虹科直播 | 2月18日開講!IO-Link技術深度解析!解鎖虹科自研產品+積分好禮!

PCM9211的默認模式下,ADC和RXIN2( 光纖輸入)是自動識別的嗎,并且光纖具有輸入優先級?
使用CH32V103C8TC設置中斷優先級分組時,編譯報錯的原因?
CH32V103 使用中斷優先級分組0時報錯
車載以太網交換機入門基本功(4)—優先級設計與VLAN測試

freertos中斷優先級在哪設置
通過I2C PWM IC控制伺服,可以為伺服控制進行高優先級中斷嗎?
ESP32S2如何設置中斷優先級?
網絡故障導致流量失控?看虹科Qci方案如何一招制勝!

評論