脆弱性インテリジェンス モジュールは、CVE の優先順位付けを可能にします

脆弱性インテリジェンス モジュールは、CVE の優先順位付けを可能にします

投稿を共有する

新しい脆弱性インテリジェンス モジュールを備えた SearchLight。 脅威インテリジェンス プロバイダーである Digital Shadows の監視ソリューションを使用すると、CVE に優先順位を付けて、トリアージと緩和を迅速に行うことができます。

サイバー脅威インテリジェンス プロバイダーの Digital Shadows は、SearchLightTM ソリューションに新しい脆弱性分析機能を追加しました。 脆弱性インテリジェンス モジュールを使用すると、セキュリティ チームは関連する CVE (Common Vulnerabilities and Exposures) をより迅速かつ効果的に特定して、エクスプロイトを防ぐことができます。

SOC: 関連する CVE をより迅速に特定

SearchLight のモジュールは、Digital Shadows のフォレンジック脅威インテリジェンス チームによる XNUMX 年間の集中的な調査と分析のデータに基づいています。 アナリストは犯罪フォーラムを継続的に監視し、情報を収集し、攻撃者が既知の脆弱性を悪用するために使用する戦術、技術、手順 (TTP) を文書化します。 脆弱性データベースは、コード リポジトリ、貼り付けサイト、ソーシャル メディア、メーカーの Web サイト、および勧告の自動監視によって補完されます。 これにより、リスク、攻撃対象、およびエクスプロイトの可能性を評価するための包括的なコンテキストが作成されます。 専任のアナリストが収集されたデータを調べ、「ホワイト ノイズ」を取り除き、重要性と関連性の観点から各イベントを評価します。

脆弱性の分析

脆弱性の正確な分析は、セキュリティ チームの日常業務をいくつかの点で簡素化します。 一方では、ユーザーは IT ポートフォリオ内のテクノロジーを具体的に検索し、潜在的なエクスプロイトとリスクをチェックして、緩和の優先順位を設定できます。 一方、セキュリティの専門家は、リスクの高い脆弱性への対応を最適化するために、CVE プロファイルで包括的なコンテキスト情報を受け取ります。 最大数万の CVE のリストを、優先度、最新性、および関連性によってランク付けできます。 貼り付け & コピー機能を使用して、企業にとって特に重要な脆弱性のランキング リストを作成することもできます。

脆弱性インテリジェンス モジュール (画像: DigitalShadows)。

Digital Shadows の製品担当副社長である Russell Bentley は、次のように述べています。 「IT セキュリティには、すべてのパッチをテストして適用するどころか、この大量のデータをフィルタリングするためのリソースが不足しています。 そのため、企業は盲目的に CVSS (Common Vulnerability Scoring System) に頼ることがよくあります。 それは良い基礎です。 ただし、そこに含まれる情報は純粋に仮説に過ぎず、企業にとって実際のリスクがあるかどうかについては何も述べていません。」

脆弱性インテリジェンス モジュール

共同創設者兼 CEO の Alastair Paterson 氏は次のように述べています。 セキュリティ チームは、ベンダーの恣意的なリスク評価に頼るのではなく、特定の要因をフィルタリングできるようになりました。 情報はもはや純粋に理論的なものではなく、現在の脅威インテリジェンスに基づいており、一目でわかるように CVE プロファイルに表示されます。」

詳しくは DigitalShadows.com をご覧ください

 


デジタルシャドウについて

Digital Shadows は、オープン ウェブ、ディープ ウェブ、ダーク ウェブ全体で意図せずに漏洩したデータを追跡し、組織が外部の脅威にデジタルでさらされることを最小限に抑えるのに役立ちます。 SearchLight™ を使用すると、企業はデータ保護規制に準拠し、知的財産の損失を防ぎ、風評被害を回避できます。 このソリューションは、デジタル リスクを最小限に抑え、攻撃対象領域を減らし、ブランドと企業名を保護するのに役立ちます。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む