6個(gè)頂級(jí)漏洞管理工具以及它們?nèi)绾螏椭_定威脅的優(yōu)先級(jí)

責(zé)任編輯:cres

作者:George V. Hulme

2022-06-20 14:41:59

來(lái)源:企業(yè)網(wǎng)D1Net

原創(chuàng)

一直以來(lái),企業(yè)都在以各種方式管理漏洞,從不斷練習(xí)、實(shí)施到過(guò)濾掉最危險(xiǎn)威脅。下面我們來(lái)看看現(xiàn)下一些更具創(chuàng)新性的解決方案。

這些年來(lái),不僅漏洞管理發(fā)生了相當(dāng)大的變化,企業(yè)安全團(tuán)隊(duì)發(fā)現(xiàn)并不斷修補(bǔ)的系統(tǒng)也發(fā)生了變化。如今,有系統(tǒng)內(nèi)部部署、物聯(lián)網(wǎng)設(shè)備、公有和私有云,以及更多的定制應(yīng)用程序。漏洞管理系統(tǒng)不再只關(guān)注網(wǎng)絡(luò)和私有托管應(yīng)用程序?,F(xiàn)在,他們必須評(píng)估所有這些系統(tǒng),找出漏洞,并幫助企業(yè)安全團(tuán)隊(duì)做出更好的補(bǔ)救決策。
 
我們必須要好好的利用這些危險(xiǎn)的漏洞。無(wú)法利用的系統(tǒng)上的漏洞并沒(méi)有太大的危險(xiǎn)。了解真正的危險(xiǎn)才是最重要的,這樣企業(yè)就可以制定修復(fù)計(jì)劃,哪些漏洞要立即修復(fù),哪些可以稍緩一緩。
 
如果想要利用漏洞,根據(jù)其潛在影響對(duì)其進(jìn)行分類(lèi)也很重要。這包括漏洞利用的潛在嚴(yán)重性,如清除整個(gè)數(shù)據(jù)庫(kù)與鎖定單個(gè)用戶(hù),以及受影響資源的價(jià)值。你面向公眾的網(wǎng)站受到污損是十分尷尬的,你可能更在乎保密的數(shù)據(jù)是否被盜,因?yàn)檫@可能導(dǎo)致強(qiáng)制違規(guī)披露和監(jiān)管罰款。
 
最好的漏洞管理程序應(yīng)該是以?huà)呙璧姆绞教砑訁?shù)。一些公司甚至利用人工智能提供自動(dòng)修復(fù)、培訓(xùn)或預(yù)防性幫助,了解適用于啟動(dòng)掃描的企業(yè)的法規(guī)遵從性標(biāo)準(zhǔn)、法律要求和最佳做法。
 
由于企業(yè)網(wǎng)絡(luò)中都隱藏著潛在的數(shù)千個(gè)漏洞,這是可靠地確定修復(fù)優(yōu)先級(jí)和降低風(fēng)險(xiǎn)的唯一方法。以下六種產(chǎn)品至少在漏洞管理的某一個(gè)方面上突破了極限。
 
Qualys VMDR
 
Qualys是1999年推出的第一個(gè)SaaS漏洞管理平臺(tái)。當(dāng)時(shí),企業(yè)設(shè)備連接到企業(yè)內(nèi)部網(wǎng)絡(luò),漏洞掃描器評(píng)估這些內(nèi)部網(wǎng)絡(luò)和少數(shù)托管并面向互聯(lián)網(wǎng)的應(yīng)用程序。但現(xiàn)在沒(méi)有那么簡(jiǎn)單了。我們有了內(nèi)部部署的系統(tǒng)、更多的定制軟件、云系統(tǒng)、更多的開(kāi)源軟件和虛擬化系統(tǒng)。
 
Qualys VMDR (Vulnerability Management Detection and Response)作為云服務(wù)訪(fǎng)問(wèn)。它的小型語(yǔ)音代理、虛擬掃描器和被動(dòng)網(wǎng)絡(luò)掃描功能可以幫助企業(yè)查看其資產(chǎn),并識(shí)別添加到網(wǎng)絡(luò)中的以前未知的資產(chǎn)。Qualys VMDR可以評(píng)估本地資產(chǎn)、所有云和端點(diǎn)。
 
收集了漏洞數(shù)據(jù)后,Qualys VMDR允許用戶(hù)搜索特定資產(chǎn)上的結(jié)果,以深入了解配置、服務(wù)運(yùn)行、網(wǎng)絡(luò)信息和其他數(shù)據(jù),這些數(shù)據(jù)將有助于降低漏洞被威脅行為者利用的風(fēng)險(xiǎn)。其 AssetView 功能使安全和合規(guī)團(tuán)隊(duì)能夠根據(jù)對(duì)企業(yè)重要的內(nèi)容不斷更新其信息資產(chǎn)。儀表板也可以進(jìn)行自定義設(shè)置。
 
這往往會(huì)掃描出許多漏洞,因此必須關(guān)注最關(guān)鍵系統(tǒng)上最危險(xiǎn)的漏洞,以便安全團(tuán)隊(duì)能夠以最有效的順序?qū)ζ溥M(jìn)行補(bǔ)救。Qualys VMDR識(shí)別資產(chǎn)和漏洞并確定其風(fēng)險(xiǎn)優(yōu)先級(jí)后,用戶(hù)可以在平臺(tái)內(nèi)部署修補(bǔ)程序。
 
Orca Security
 
Orca Security是一款云安全態(tài)勢(shì)管理(CSPM)工具,它管理AWS、Azure和谷歌云平臺(tái)等云基礎(chǔ)設(shè)施服務(wù)中的漏洞。由于Orca是為云構(gòu)建的,因此它可以在這些環(huán)境中直接運(yùn)行,這與一些曾經(jīng)在本地并改進(jìn)為云漏洞管理系統(tǒng)的掃描器不同。
 
Orca的SideScanning技術(shù)使用戶(hù)可以通過(guò)提供他們的憑證來(lái)創(chuàng)建他們的云環(huán)境清單。它收集操作系統(tǒng)包、應(yīng)用程序、庫(kù)等方面的數(shù)據(jù)。對(duì)于它所發(fā)現(xiàn)的每一個(gè)漏洞,系統(tǒng)都會(huì)向用戶(hù)提供一個(gè)詳細(xì)說(shuō)明其與其他資產(chǎn)的關(guān)系,以便團(tuán)隊(duì)能夠?qū)π迯?fù)工作進(jìn)行優(yōu)先排序。
 
正如人們對(duì)高級(jí)漏洞管理器所期望的那樣,Orca實(shí)現(xiàn)了將漏洞映射到企業(yè)云系統(tǒng)中的漏洞嚴(yán)重性。Orca通過(guò)發(fā)現(xiàn)云系統(tǒng)和工作負(fù)載及其配置和安全設(shè)置來(lái)實(shí)現(xiàn)這一點(diǎn)。不過(guò),Orca可以理解工作負(fù)載執(zhí)行的角色,比如配置它們執(zhí)行什么工作以及啟用了什么權(quán)限。除了配置和權(quán)限之外,Orca還可以確定連通性,并查看哪些網(wǎng)絡(luò)是公開(kāi)可用的,哪些不能。有了這些數(shù)據(jù),Orca會(huì)創(chuàng)建一個(gè)可視化視圖,嘗試評(píng)估云系統(tǒng)中漏洞的實(shí)際風(fēng)險(xiǎn)。
 
Orca漏洞數(shù)據(jù)庫(kù)包括來(lái)自NIST國(guó)家漏洞數(shù)據(jù)庫(kù)和其他20多個(gè)來(lái)源的數(shù)據(jù),如OVAL、漏洞數(shù)據(jù)庫(kù),還有Debian bug tracker。
 
Detectify
 
Detectify并不是像Qualys那樣的漏洞管理服務(wù)提供商。它和以攻擊面管理著稱(chēng)的(ASM) 相類(lèi)似。ASM從攻擊者的角度關(guān)注漏洞,包括持續(xù)發(fā)現(xiàn)企業(yè)IT資產(chǎn),面向互聯(lián)網(wǎng)的系統(tǒng),如云基礎(chǔ)設(shè)施,第三方系統(tǒng)和Web應(yīng)用程序。它發(fā)現(xiàn)系統(tǒng)中的漏洞,然后確定優(yōu)先級(jí)并幫助管理這些漏洞的補(bǔ)救措施。
 
Detectify成立于2013年,提供外部攻擊面管理。盡管Detectify能夠發(fā)現(xiàn)、評(píng)估和確定企業(yè)攻擊表面的優(yōu)先級(jí),但它也與道德黑客合作,并在短短15分鐘內(nèi)將他們的研究結(jié)果提供給掃描器。
 
因?yàn)镈etectify是基于云的,所以不需要安裝。只需添加要評(píng)估的域,就會(huì)持續(xù)評(píng)估所有關(guān)聯(lián)的子域和應(yīng)用程序。Detectify將其掃描分為兩個(gè)服務(wù),表面監(jiān)控和應(yīng)用程序監(jiān)控。
 
Surface Monitoring評(píng)估一個(gè)企業(yè)的面向互聯(lián)網(wǎng)的資產(chǎn),并評(píng)估其發(fā)現(xiàn)的主機(jī)是否存在漏洞、配置錯(cuò)誤等。Detectify提供修復(fù)信息,修復(fù)它所發(fā)現(xiàn)的漏洞,并縮小攻擊面。
 
另一方面,應(yīng)用程序掃描會(huì)不斷評(píng)估組織的web應(yīng)用程序是否存在漏洞,并就如何補(bǔ)救這些漏洞提供建議。Detectify評(píng)估生產(chǎn)中的應(yīng)用程序、開(kāi)發(fā)管道和應(yīng)用程序暫存。
 
Detectify讓我感興趣的是它將自動(dòng)化與眾包相結(jié)合在了一起。有了這種結(jié)合,自動(dòng)掃描可以檢查系統(tǒng)中存在的漏洞,而經(jīng)驗(yàn)豐富的安全研究專(zhuān)家則可以自行尋找尚未發(fā)現(xiàn)的漏洞。
 
Kenna安全漏洞管理
 
任何使用過(guò)漏洞管理工具的人都知道,不同的掃描程序通常會(huì)識(shí)別不同的漏洞。有些軟件在不同的任務(wù)上比其他軟件略勝一籌,比如評(píng)估內(nèi)部網(wǎng)絡(luò)或云應(yīng)用程序——了解與所有暴露的漏洞相關(guān)的風(fēng)險(xiǎn)是令人生畏的。這就是 Kenna和 Kenna.VM 出現(xiàn)的原因。
 
Kenna 自己不做掃描。但它提供了連接器程序,允許它從任何漏洞掃描程序中提取數(shù)據(jù),包括Tripwire,Qualys,McAfee和CheckMarx制作的那些。該平臺(tái)本身部署為一項(xiàng)服務(wù),客戶(hù)登錄云門(mén)戶(hù)以檢查其信息,并允許Kenna了解其保護(hù)的網(wǎng)絡(luò)。
 
Kenna的理念是,收集掃描器發(fā)送的許多漏洞警報(bào),然后與實(shí)時(shí)的威脅數(shù)據(jù)進(jìn)行比較。它可以將發(fā)現(xiàn)的漏洞與利用它的主動(dòng)威脅活動(dòng)聯(lián)系起來(lái),并優(yōu)先考慮快速修復(fù)。全球范圍內(nèi)被利用的任何漏洞都會(huì)自動(dòng)提高優(yōu)先級(jí),因此防御者可以在攻擊者發(fā)現(xiàn)并利用它們之前修復(fù)最危險(xiǎn)的問(wèn)題。
 
Kenna.VM是最早將實(shí)時(shí)威脅數(shù)據(jù)納入漏洞管理的平臺(tái)之一。從那時(shí)起,該平臺(tái)已擴(kuò)展到包括其他威脅源,包括該公司基于其客戶(hù)網(wǎng)絡(luò)管理的威脅源。它還增加了對(duì)更多漏洞掃描器的支持,現(xiàn)在幾乎可以與市場(chǎng)上的所有人一起使用。
 
這個(gè)平臺(tái)很好地解釋了為什么受保護(hù)的網(wǎng)絡(luò)中存在漏洞,并給出了修復(fù)漏洞的提示。它可以根據(jù)缺陷可能影響的資產(chǎn)和問(wèn)題的嚴(yán)重性,對(duì)發(fā)現(xiàn)的缺陷進(jìn)行優(yōu)先排序。這是一個(gè)出色的功能,但基于積極的威脅活動(dòng)對(duì)漏洞進(jìn)行優(yōu)先排序,是Kenna平臺(tái)在突出必須首先解決的關(guān)鍵問(wèn)題方面的王牌之一。
 
最近,Kenna Security向Kenna.VM添加了所謂的基于風(fēng)險(xiǎn)的服務(wù)級(jí)別協(xié)議(SLA)。基于風(fēng)險(xiǎn)的 SLA 根據(jù)企業(yè)的風(fēng)險(xiǎn)承受能力提供補(bǔ)救時(shí)間范圍。企業(yè)接受風(fēng)險(xiǎn)的程度越低,修復(fù)漏洞的速度就越快。Kenna 基于風(fēng)險(xiǎn)的 SLA 基于三個(gè)因素:風(fēng)險(xiǎn)承受能力、資產(chǎn)優(yōu)先級(jí)和漏洞風(fēng)險(xiǎn)評(píng)分,例如高、中或低。該公司還為Crowdstrike Falcon Spotlight和Twistlock增加了一個(gè)連接器。
 
Flexera軟件漏洞管理
 
當(dāng)許多漏洞管理人員專(zhuān)注于公司自己開(kāi)發(fā)的應(yīng)用程序和代碼時(shí),F(xiàn)lexera軟件漏洞管理平臺(tái)更關(guān)注幾乎所有企業(yè)用于開(kāi)展業(yè)務(wù)的第三方軟件程序。在大多數(shù)情況下,修復(fù)購(gòu)買(mǎi)或許可軟件中的漏洞是通過(guò)應(yīng)用補(bǔ)丁來(lái)完成的。對(duì)于企業(yè)來(lái)說(shuō),這可能是一件大事,特別是如果他們必須讓數(shù)千個(gè)系統(tǒng)或關(guān)鍵服務(wù)離線(xiàn)才能應(yīng)用補(bǔ)丁的話(huà)。由于當(dāng)今軟件集成的緊密程度,修復(fù)一個(gè)問(wèn)題甚至可能會(huì)產(chǎn)生其他問(wèn)題。
 
Flexera軟件通過(guò)在企業(yè)中創(chuàng)建安全的補(bǔ)丁管理過(guò)程來(lái)幫助解決此問(wèn)題。它可以發(fā)現(xiàn)第三方軟件中的漏洞,并向管理員建議潛在威脅的嚴(yán)重性。向數(shù)千名用戶(hù)發(fā)布一個(gè)大規(guī)模補(bǔ)丁來(lái)修復(fù)一個(gè)小漏洞或修補(bǔ)受保護(hù)組織未安裝或使用的功能,可能不會(huì)有什么好處。Flexera可以通過(guò)提供參數(shù),然后在必要時(shí)部署補(bǔ)丁來(lái)幫助做出決策。
 
你還可以使用Flexera平臺(tái),在需要時(shí)以不影響操作的方式修復(fù)漏洞,從而錨定自動(dòng)補(bǔ)丁管理系統(tǒng)。最后,它可以生成有關(guān)漏洞和補(bǔ)丁管理以及企業(yè)如何遵守相關(guān)框架、法律和最佳實(shí)踐的定制報(bào)告。
 
最近,F(xiàn)lexera啟用了漏洞管理器與VMware Workspace ONE UEM(統(tǒng)一端點(diǎn)管理)之間的互操作性。這為客戶(hù)提供了識(shí)別、優(yōu)先排序和滿(mǎn)足第三方補(bǔ)丁部署的能力,以彌補(bǔ)軟件漏洞。一旦識(shí)別出漏洞并確定其優(yōu)先級(jí),客戶(hù)現(xiàn)在就可以使用Workspace ONE UEM將此類(lèi)補(bǔ)丁部署到其管理的設(shè)備上,從而減少漏洞窗口。
 
Tenable.io
 
Tenable以創(chuàng)建安全儀表板而聞名。他們將同樣的診斷技術(shù)引入了漏洞管理程序Tenable.io。這個(gè)平臺(tái)是在云中管理的,因此它在受保護(hù)的企業(yè)中占用的空間很小。它結(jié)合使用主動(dòng)掃描代理、被動(dòng)監(jiān)視和云連接器來(lái)搜索漏洞。然后,Tenable.io應(yīng)用機(jī)器學(xué)習(xí)、數(shù)據(jù)科學(xué)和人工智能來(lái)預(yù)測(cè)在攻擊者利用之前需要做出哪些修復(fù)。
 
Tenable.io 的最大優(yōu)勢(shì)之一是它使用儀表板及其自定義報(bào)告以任何人都能理解的方式顯示漏洞。無(wú)論是開(kāi)發(fā)人員、運(yùn)營(yíng)團(tuán)隊(duì)成員還是 IT 安全人員,他們都可以輕松理解 Tenable.io 生成的警告。 在某種程度上,Tenable.io 為不需要專(zhuān)門(mén)培訓(xùn)或?qū)I(yè)知識(shí)的所有人提供漏洞管理。
 
為了擴(kuò)展其外部攻擊面管理能力,Tenable最近收購(gòu)了ASM供應(yīng)商Bit Discovery。 這使客戶(hù)對(duì)內(nèi)外部攻擊有了全面的了解。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)