www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10451
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10547
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8013
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4929
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5771
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5732
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8549
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5120
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5374
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9513
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12932
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14410
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16124
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11049
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9008
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7275
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6369
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5304
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4933
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5178
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

Просмотров: 306

В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Согласно исследованию Threat Zone 2025, 13% атак на организации в России и других странах СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, злоумышленники используют для реальных атак менее 1% от всех выявляемых брешей. Таким образом, поиск и устранение наиболее опасных уязвимостей, которыми с наибольшей вероятностью попытаются воспользоваться атакующие, становится приоритетной задачей для выстраивания киберзащиты организации.

Для этого процесса недостаточно одной лишь метрики CVSS (Common Vulnerability Scoring System), поскольку она фокусируется на серьезности обнаруженной бреши, но не показывает, насколько активно ее используют злоумышленники. Метрика EPSS (Exploit Prediction Scoring System) дополняет картину, показывая, насколько высока вероятность того, что атакующие будут эксплуатировать уязвимость в течение ближайших 30 дней.

Павел Загуменнов, руководитель решений анализа защищенности BI.ZONE:

«Значительная часть уязвимостей, имеющих высокий уровень CVSS, очень сложна в эксплуатации или требует для нее крайне специфических условий. По этой причине злоумышленники практически никогда не будут использовать их в реальных атаках. Применяя метрику EPSS в рамках платформы BI.ZONE CPT, CISO смогут быстро выявить наиболее опасные уязвимости и сконцентрироваться на их устранении, не тратя ресурсы на маловажные.

Оценка EPSS формируется с помощью механизмов ML-обучения и учитывает такие данные об уязвимости, как вендор ПО, в котором она обнаружена, ее описание, наличие эксплоитов, PoC и CVE в каталоге известных эксплуатируемых уязвимостей (KEV). Также учитывается наличие детекта уязвимости в популярных инструментах и некоторые другие характеристики».

Чтобы корректно выстроить работу с метрикой EPSS, специалисты BI.ZONE рекомендуют начать со следующих пороговых значений и в дальнейшем при необходимости скорректировать их в зависимости от задач и процессов конкретной организации:

  • EPSS ниже 0,3 — уязвимость не является приоритетной для устранения, уровень риска низкий.
  • EPSS 0,3–0,7 — средний уровень риска и приоритет устранения.
  • EPSS выше 0,7 — уязвимость нужно устранять в первую очередь, с ней связан высокий уровень риска.

Ранее BI.ZONE сообщала об атаках шпионского кластера Paper Werewolf, в которых использовались уязвимости в популярном архиваторе WinRAR. Предположительно, злоумышленники приобрели эксплоит для одной из этих уязвимостей на теневом форуме за 80 000 долларов.

BI.ZONE CPT — это единое окно для управления поверхностью атаки (external attack surface management, EASM), которое объединяет возможности автоматизированных средств и опыт команды экспертов. Решение позволяет непрерывно оценивать текущий уровень защищенности, отслеживать новые сервисы на периметре, бороться с теневыми IT, эффективно контролировать и развивать безопасность внешней инфраструктуры.

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru