El módulo Vulnerability Intelligence permite la priorización de CVE

El módulo Vulnerability Intelligence permite la priorización de CVE

Compartir publicación

SearchLight con el nuevo módulo Vulnerability Intelligence. La solución de monitoreo del proveedor de inteligencia de amenazas Digital Shadows permite priorizar los CVE para una clasificación y mitigación más rápidas.

El proveedor de inteligencia de amenazas cibernéticas Digital Shadows ha agregado una nueva capacidad de análisis de vulnerabilidades a su solución SearchLightTM. El módulo Vulnerability Intelligence permite que los equipos de seguridad identifiquen CVE (vulnerabilidades y exposiciones comunes) relevantes de manera más rápida y efectiva para prevenir exploits.

SOC: identifique CVE relevantes más rápido

El módulo de SearchLight se basa en datos de nueve años de investigación y análisis intensivos realizados por el equipo de inteligencia de amenazas forenses de Digital Shadows. Los analistas monitorean continuamente los foros criminales, recopilan información y documentan tácticas, técnicas y procedimientos (TTP) utilizados por los atacantes para explotar vulnerabilidades conocidas. La base de datos de vulnerabilidades se complementa con el monitoreo automatizado de repositorios de códigos, sitios de pegado, redes sociales, sitios web de fabricantes y avisos. Esto crea un contexto integral para evaluar riesgos, objetivos de ataque y posibles vulnerabilidades. Analistas dedicados examinan los datos recopilados, eliminan el "ruido blanco" y evalúan cada evento en términos de su criticidad y relevancia.

Análisis de vulnerabilidades

El análisis preciso de vulnerabilidades simplifica el trabajo diario de los equipos de seguridad de varias maneras. Por un lado, los usuarios pueden buscar específicamente tecnologías en su cartera de TI, verificar posibles vulnerabilidades y riesgos y, por lo tanto, establecer prioridades de mitigación. Por otro lado, los expertos en seguridad reciben información de contexto integral en los perfiles CVE para optimizar sus reacciones ante vulnerabilidades de alto riesgo. Las listas de hasta decenas de miles de CVE se pueden clasificar por prioridad, actualidad y relevancia. Las funciones de pegar y copiar también se pueden utilizar para crear listas de clasificación de vulnerabilidades que son de particular importancia para las empresas.

El módulo de inteligencia de vulnerabilidades (Imagen: DigitalShadows).

"Las empresas tienen cientos, si no miles, de diferentes activos de TI y reciben decenas de miles de informes de vulnerabilidad cada año", dijo Russell Bentley, vicepresidente de productos de Digital Shadows. “La seguridad de TI carece de los recursos para filtrar esta avalancha de datos, y mucho menos probar y aplicar todos los parches. Por lo tanto, las empresas a menudo confían ciegamente en el CVSS (Common Vulnerability Scoring System). Esa es una buena base. Sin embargo, la información allí contenida es puramente hipotética y no dice nada sobre si existe un riesgo real para las empresas”.

Módulo de inteligencia de vulnerabilidad

Alastair Paterson, cofundador y director ejecutivo: “El módulo de inteligencia de vulnerabilidades de SearchLight crea claridad y permite a las empresas centrarse en lo que es importante para ellas. En lugar de confiar en la evaluación de riesgos arbitraria de un proveedor, los equipos de seguridad ahora pueden filtrar por factores específicos. La información ya no es puramente teórica, sino que se basa en la inteligencia de amenazas actual y se muestra en los perfiles CVE de un vistazo”.

Más en DigitalShadows.com

 


Acerca de las sombras digitales

Digital Shadows rastrea los datos filtrados involuntariamente a través de la web abierta, profunda y oscura, lo que ayuda a las organizaciones a minimizar la exposición digital resultante a las amenazas externas. Con SearchLight™, las empresas pueden cumplir con las normas de protección de datos, prevenir la pérdida de propiedad intelectual y evitar daños a la reputación. La solución ayuda a minimizar los riesgos digitales, reduce la superficie de ataque y protege la marca y los nombres de las empresas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más