O módulo de inteligência de vulnerabilidade permite a priorização de CVE

O módulo de inteligência de vulnerabilidade permite a priorização de CVE

Compartilhar postagem

SearchLight com novo módulo de Inteligência de Vulnerabilidade. A solução de monitoramento do provedor de inteligência de ameaças Digital Shadows permite que os CVEs sejam priorizados para triagem e mitigação mais rápidas.

O provedor de inteligência de ameaças cibernéticas Digital Shadows adicionou um novo recurso de análise de vulnerabilidade à sua solução SearchLightTM. O módulo Vulnerability Intelligence permite que as equipes de segurança identifiquem CVEs (vulnerabilidades e exposições comuns) relevantes de forma mais rápida e eficaz para evitar exploits.

SOCs: Identifique CVEs relevantes mais rapidamente

O módulo no SearchLight é baseado em dados de nove anos de intensa pesquisa e análise pela equipe de inteligência forense de ameaças da Digital Shadows. Os analistas monitoram continuamente os fóruns criminais, coletam informações e documentam táticas, técnicas e procedimentos (TTPs) usados ​​pelos invasores para explorar vulnerabilidades conhecidas. O banco de dados de vulnerabilidades é complementado pelo monitoramento automatizado de repositórios de código, sites de colagem, mídias sociais, sites de fabricantes e avisos. Isso cria um contexto abrangente para avaliar riscos, alvos de ataque e possíveis explorações. Analistas dedicados examinam os dados coletados, removem o "ruído branco" e avaliam cada evento em termos de criticidade e relevância.

Análise de vulnerabilidades

A análise precisa de vulnerabilidades simplifica o trabalho diário das equipes de segurança de várias maneiras. Por um lado, os usuários podem pesquisar especificamente tecnologias em seu portfólio de TI, verificar possíveis explorações e riscos e, assim, definir prioridades de mitigação. Por outro lado, os especialistas em segurança recebem informações de contexto abrangentes nos perfis CVE para otimizar suas reações a vulnerabilidades de alto risco. Listas de até dezenas de milhares de CVEs podem ser classificadas por prioridade, atualidade e relevância. As funções colar e copiar também podem ser usadas para criar listas de classificação de vulnerabilidades que são de particular importância para as empresas.

O Módulo de Inteligência de Vulnerabilidade (Imagem: DigitalShadows).

"As empresas têm centenas, senão milhares, de diferentes ativos de TI e recebem dezenas de milhares de relatórios de vulnerabilidade a cada ano", disse Russell Bentley, vice-presidente de produtos da Digital Shadows. “A segurança de TI carece de recursos para filtrar esse fluxo de dados, muito menos testar e aplicar todos os patches. As empresas, portanto, muitas vezes confiam cegamente no CVSS (Common Vulnerability Scoring System). Essa é uma boa base. No entanto, as informações ali contidas são puramente hipotéticas e não dizem nada sobre se existe um risco real para as empresas”.

Módulo de inteligência de vulnerabilidade

Alastair Paterson, co-fundador e CEO: “O módulo Vulnerability Intelligence no SearchLight cria clareza e permite que as empresas se concentrem no que é importante para elas. Em vez de confiar na avaliação de risco arbitrária de um fornecedor, as equipes de segurança agora podem filtrar fatores específicos. A informação não é mais puramente teórica, mas é baseada na inteligência de ameaças atual e é exibida rapidamente nos perfis CVE.”

Mais em DigitalShadows.com

 


Sobre Sombras Digitais

O Digital Shadows rastreia dados vazados involuntariamente na web aberta, profunda e escura, ajudando as organizações a minimizar a exposição digital resultante a ameaças externas. Com o SearchLight™, as empresas podem cumprir os regulamentos de proteção de dados, evitar a perda de propriedade intelectual e evitar danos à reputação. A solução ajuda a minimizar riscos digitais, reduzir a superfície de ataque e proteger marcas e nomes de empresas.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais