来自 安全 2021-11-05 11:06 的文章

游戏盾_苹果x高防手机_快速解决

游戏盾_苹果x高防手机_快速解决

今年早些时候,我的同事Lindsey Compton介绍了基于风险的服务级别协议(sla)的概念,这是肯纳.VM,我们的旗舰基于风险的漏洞管理解决方案。这是我们行业的第一次,因此我们一直在与客户和潜在客户接触这一新功能,回答任何和所有的问题,因为人们习惯了这种改变游戏规则的方法用基于风险的变量定义SLA在肯纳.VM,基于风险的SLA根据您公司的风险承受能力提供补救时间。核心思想是你的风险承受能力越低,你就越快需要补救。我们基于风险的SLA取决于三个关键因素:客户的风险承受能力、SLA所依据的资产优先级以及脆弱性风险评分(高、中、低)。因此,ddos流量攻击防御,这里有不同的基于风险的变量,它们会影响SLA听起来有点复杂,但值得吗?是的,我们相信是的。好消息是,我们为你处理复杂的部分。你要做的就是定义你的风险承受能力。现代漏洞管理如何通知基于风险的slaKenna的首席产品官Jason Rolleston最近写了一篇博客系列文章,讲述了公司在开始真正实施基于风险的漏洞管理时采用现代漏洞管理(MVM)方法所经历的历程。在早期阶段,组织一直在努力降低风险评分。但是,随着组织在MVM中的成熟,收益递减规律改变了博弈的性质基于风险的漏洞管理的根源一直是关注于修复对您的特定组织构成实际风险的漏洞。在Kenna,我们不认为您应该修复所有漏洞,因为并非所有的都值得修复。这与传统的"万事俱备"的思维方式大相径庭收益递减定律表明,cc怎么防御,当你增加一个输入值,而所有其他输入值保持稳定时,你将达到一个逐渐产生较小输出值的点(见下图)在Kenna,我们相信这一原则适用于MVM;在某个时候,你花在降低风险评分上的时间、精力和资源都不值得对该漏洞进行补救(因为它一开始并没有带来足够的风险)。当一个组织达到一个更成熟的MVM状态时,它的风险评分将进入一个稳定的状态,在此状态下,它应该寻求维护它,而不是降低它(如下图所示)基于风险的sla可以为您和您的团队做什么降低风险评分最终会成为衡量团队绩效的一种越来越不有效的方法。随着漏洞的出现或严重程度的变化,您的风险评分将定期上升。在这一点上,快速补救并保持可接受的风险评分阈值的能力成为首要任务。这就是基于风险的sla提供显著优势的地方基于风险的SLA根据组织对风险的偏好,而不是标准的30-60/90天SLA,为补救时间表提供有意义的、数据驱动的建议。这意味着您可以:1)将IT与安全之间的对话建立在可防御的、基于证据的时间表上,2)优化补救资源分配,以及3)调整和提高风险补救响应,以保持您的风险评分。在组织达到可接受的风险评分后,与风险评分降低相比,遵守SLA成为一种更有效的绩效衡量标准基于风险的SLA背后的数据如果我们建议SLA时间框架(这取决于您的风险偏好,可能相当激进),那么很自然地希望了解我们是如何获得这些数字的。要做到这一点,了解这两个数据桶的基础是有帮助的肯纳.VM的基于风险的sla:平均修复时间(MTTR)和中位利用时间(MTTE)MTTR标志着组织使用肯纳.VM正在修复漏洞。对于具有高风险承受能力的组织,建议"50天"意味着您的同事在平均50天内修复漏洞。Kenna强大的MTTR数据收集为具有高或中等风险承受能力的组织提供了建议的SLA时间框架对于风险承受能力较低的组织,我们利用MTTE数据来计算SLA时间框架。利用我们庞大的威胁和攻击情报数据库,Kenna可以识别攻击者利用漏洞的速度。什么时候肯纳.VM建议您在两天内修复漏洞,这意味着攻击者将在两天内攻击该漏洞(中值)。同样,这些时间表中的一些一开始看起来很激进。我们建议只在一个很短的时间范围内考虑这些漏洞。对于绝大多数的漏洞,你将有更多的时间和可能,比你想象的更多的时间。这就是Kenna的最终价值:我们帮助您将资源集中在少量真正重要的漏洞上,从而腾出时间、资金和资源用于其他战略计划。了解有关基于风险的SLA的更多信息查看我们的按需网络研讨会"启动基于风险的sla之路",Jason与我们的首席数据科学家Michael Roytman聊天,防御ddos攻击原理和cc攻击,讨论这个新功能的内部工作原理,免费cc防御软件,以及希望构建一个基于风险的现代漏洞管理程序的企业如何从中受益

,大流量ddos的防御未来