www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10974
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11085
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8547
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5206
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6071
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5967
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8808
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5398
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5609
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9800
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13183
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14660
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16400
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11275
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9241
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7516
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6625
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5529
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5145
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5449
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

Просмотров: 330

В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Согласно исследованию Threat Zone 2025, 13% атак на организации в России и других странах СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, злоумышленники используют для реальных атак менее 1% от всех выявляемых брешей. Таким образом, поиск и устранение наиболее опасных уязвимостей, которыми с наибольшей вероятностью попытаются воспользоваться атакующие, становится приоритетной задачей для выстраивания киберзащиты организации.

Для этого процесса недостаточно одной лишь метрики CVSS (Common Vulnerability Scoring System), поскольку она фокусируется на серьезности обнаруженной бреши, но не показывает, насколько активно ее используют злоумышленники. Метрика EPSS (Exploit Prediction Scoring System) дополняет картину, показывая, насколько высока вероятность того, что атакующие будут эксплуатировать уязвимость в течение ближайших 30 дней.

Павел Загуменнов, руководитель решений анализа защищенности BI.ZONE:

«Значительная часть уязвимостей, имеющих высокий уровень CVSS, очень сложна в эксплуатации или требует для нее крайне специфических условий. По этой причине злоумышленники практически никогда не будут использовать их в реальных атаках. Применяя метрику EPSS в рамках платформы BI.ZONE CPT, CISO смогут быстро выявить наиболее опасные уязвимости и сконцентрироваться на их устранении, не тратя ресурсы на маловажные.

Оценка EPSS формируется с помощью механизмов ML-обучения и учитывает такие данные об уязвимости, как вендор ПО, в котором она обнаружена, ее описание, наличие эксплоитов, PoC и CVE в каталоге известных эксплуатируемых уязвимостей (KEV). Также учитывается наличие детекта уязвимости в популярных инструментах и некоторые другие характеристики».

Чтобы корректно выстроить работу с метрикой EPSS, специалисты BI.ZONE рекомендуют начать со следующих пороговых значений и в дальнейшем при необходимости скорректировать их в зависимости от задач и процессов конкретной организации:

  • EPSS ниже 0,3 — уязвимость не является приоритетной для устранения, уровень риска низкий.
  • EPSS 0,3–0,7 — средний уровень риска и приоритет устранения.
  • EPSS выше 0,7 — уязвимость нужно устранять в первую очередь, с ней связан высокий уровень риска.

Ранее BI.ZONE сообщала об атаках шпионского кластера Paper Werewolf, в которых использовались уязвимости в популярном архиваторе WinRAR. Предположительно, злоумышленники приобрели эксплоит для одной из этих уязвимостей на теневом форуме за 80 000 долларов.

BI.ZONE CPT — это единое окно для управления поверхностью атаки (external attack surface management, EASM), которое объединяет возможности автоматизированных средств и опыт команды экспертов. Решение позволяет непрерывно оценивать текущий уровень защищенности, отслеживать новые сервисы на периметре, бороться с теневыми IT, эффективно контролировать и развивать безопасность внешней инфраструктуры.

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru