www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11326
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11452
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8935
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5357
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6198
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6094
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8952
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5544
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5755
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9928
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13322
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14815
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16546
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11410
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9408
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7652
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6778
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5655
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5273
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5601
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

Просмотров: 342

В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Согласно исследованию Threat Zone 2025, 13% атак на организации в России и других странах СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, злоумышленники используют для реальных атак менее 1% от всех выявляемых брешей. Таким образом, поиск и устранение наиболее опасных уязвимостей, которыми с наибольшей вероятностью попытаются воспользоваться атакующие, становится приоритетной задачей для выстраивания киберзащиты организации.

Для этого процесса недостаточно одной лишь метрики CVSS (Common Vulnerability Scoring System), поскольку она фокусируется на серьезности обнаруженной бреши, но не показывает, насколько активно ее используют злоумышленники. Метрика EPSS (Exploit Prediction Scoring System) дополняет картину, показывая, насколько высока вероятность того, что атакующие будут эксплуатировать уязвимость в течение ближайших 30 дней.

Павел Загуменнов, руководитель решений анализа защищенности BI.ZONE:

«Значительная часть уязвимостей, имеющих высокий уровень CVSS, очень сложна в эксплуатации или требует для нее крайне специфических условий. По этой причине злоумышленники практически никогда не будут использовать их в реальных атаках. Применяя метрику EPSS в рамках платформы BI.ZONE CPT, CISO смогут быстро выявить наиболее опасные уязвимости и сконцентрироваться на их устранении, не тратя ресурсы на маловажные.

Оценка EPSS формируется с помощью механизмов ML-обучения и учитывает такие данные об уязвимости, как вендор ПО, в котором она обнаружена, ее описание, наличие эксплоитов, PoC и CVE в каталоге известных эксплуатируемых уязвимостей (KEV). Также учитывается наличие детекта уязвимости в популярных инструментах и некоторые другие характеристики».

Чтобы корректно выстроить работу с метрикой EPSS, специалисты BI.ZONE рекомендуют начать со следующих пороговых значений и в дальнейшем при необходимости скорректировать их в зависимости от задач и процессов конкретной организации:

  • EPSS ниже 0,3 — уязвимость не является приоритетной для устранения, уровень риска низкий.
  • EPSS 0,3–0,7 — средний уровень риска и приоритет устранения.
  • EPSS выше 0,7 — уязвимость нужно устранять в первую очередь, с ней связан высокий уровень риска.

Ранее BI.ZONE сообщала об атаках шпионского кластера Paper Werewolf, в которых использовались уязвимости в популярном архиваторе WinRAR. Предположительно, злоумышленники приобрели эксплоит для одной из этих уязвимостей на теневом форуме за 80 000 долларов.

BI.ZONE CPT — это единое окно для управления поверхностью атаки (external attack surface management, EASM), которое объединяет возможности автоматизированных средств и опыт команды экспертов. Решение позволяет непрерывно оценивать текущий уровень защищенности, отслеживать новые сервисы на периметре, бороться с теневыми IT, эффективно контролировать и развивать безопасность внешней инфраструктуры.

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru