来自 网络 2021-11-05 17:00 的文章

cc防御_防御cc盾_解决方案

cc防御_防御cc盾_解决方案

不管你喜不喜欢,我们生活在一个制造名人和大规模炒作的时代。虽然这样可以很容易地监视电影明星的关系,但这并不能帮助安全团队了解真正重要的事情。为了优先考虑他们的工作,安全团队在评估漏洞的真实风险时应该考虑五个因素。请继续阅读,了解这些因素是什么以及它们为什么重要。漏洞修复的紧迫性如果说安全是一场竞赛,那就是一场冲刺。当发现漏洞时尤其如此。比赛开始了,好人知道他们暴露在哪里,如何弥补差距,而坏人开始建立他们的攻击模式。问题是,坏人有不公平的优势,利用自动化来发动广泛的、不分青红皂白的攻击。安全小组落后了。实际情况是,ddos防御100g,漏洞最有可能在发布后的40到60天内被利用,而根据Kenna security的专有研究,安全团队通常需要100到120天来修复漏洞。这是一场同样要求精准的比赛。在企业中,安全团队有成千上万的漏洞需要修复。他们不可能解决所有的问题更不用说接近60天窗口的地方了。因此,管理员不要浪费时间修复未被利用的漏洞,这一点至关重要。安全人员需要确定构成最大风险的漏洞,关键是知道哪些是漏洞。脆弱性营销的出现当安全团队努力跟上威胁形势并决定如何优先考虑他们的工作时,他们必须涉过令人眩晕的大量新闻、炒作、观点和其他噪音。近年来,噪音量持续放大。为此,你可以归咎于许多因素,但一个可能不会立即想到的是心血。早在宣布"心血"的时候,就开创了一个新的先例。它自己的营销引擎有一个漏洞,包括一个徽标、一个网站等等。Heartbleed是一个严重的漏洞,影响了最流行的开源加密协议,这个协议被数百万站点所依赖。这是一个值得广泛关注的弱点,利用营销来提高认识是件好事。问题是:区分炒作和风险问题是,从那时起,大约有10个漏洞接受了类似的"星级"处理。有些人批评并值得关注,而另一些人则不然。人们几乎开始觉得,这种提升是让人们关注漏洞的唯一途径(最近的ImageTragick活动就是这一现象的一个很好的例证)当安全团队依靠媒体、论坛和其他公共资源来评估他们的漏洞时,他们就陷入了困境。这个过程太武断了。聪明的营销可以炒作一个漏洞,让员工追逐一个不构成任何真正危险的漏洞。同时,噪音的增加很可能淹没了应该解决的实际风险。考虑几个仍在利用的未上市漏洞的几个例子:CVE-2010-3055。该漏洞在一年内被利用了121000次。它允许攻击者在phpmyadmin中运行恶意代码,phpmyadmin用于运行全球数百万个站点。这只得到了一个通用漏洞评分系统(CVSS)的7.5分的10分,因此一直处于许多团队的关注之下,但它仍在继续被利用。CVE-2002-0649。此漏洞首次发现于2003年1月,它会影响Microsoft SQL Server和Microsoft Desktop Engine。有人可能会认为,考虑到很久以前人们发现这是一个我们可以忘记的弱点,但有人会错的。成千上万的功绩仍在继续。发表这类的功绩不会给你带来新闻或名声,更不会让你打哈欠。如果你在等待一些关于这类威胁的高知名度新闻报道,你将等待一段时间。一个漏洞不应该是新的和值得关注的。标志设计的质量或公司的社会营销能力不应该决定哪些漏洞得到了解决,哪些漏洞没有得到解决。这张图显示了"Logo'd vulns"的成功点击率与大部分未被注意到的点击率之间的显著差异。它是安静的,有远程代码执行,一个漏洞,和一个活跃的互联网漏洞。需要考虑的四大因素这些最新的进展指出了一个更大的问题:许多安全团队缺乏一个客观、一致的方法来发现漏洞,并确定如何区分它们的优先级。安全团队需要一种方法来警惕威胁,并根据真正重要的因素确定工作的优先级。根据Kenna收集到的大量情报,我们确定了区分关键漏洞和可能对企业造成真正威胁的漏洞的共同因素。在以下章节中,我将概述一些最重要的因素。这些因素都很重要;它们没有按任何优先顺序排列。剧透警报:一个漏洞的标志设计的质量,它的名字的醒目性,以及它的Twitter关注者的数量都找不到。#1。允许远程代码执行远程代码执行最终是坏人所追求的。一旦坏人建立了在远程系统上运行代码的方法,google防御ddos,他们就会制造各种各样的混乱,ddos云防御价格表,不管他们是想建立机器人网络,窃取数据,还是渗透网络。如果一个漏洞不允许远程代码执行,那么它所带来的风险通常比漏洞要小。#2。在Metasploit中有一个模块Metasploit已经成为开发的事实标准。许多企业安全团队和安全公司使用Metasploit对组织的防御进行渗透测试并识别弱点。问题是坏人也可以使用Metasploit,而这些不仅仅是测试,而是真正的攻击。当模块出现在Metasploit中时,可以肯定的是,很多坏人正在或很快就会利用它们进行攻击。#3。网络可访问吗一个漏洞是否可以通过网络访问,在威胁的严重性和被利用的可能性中起着重要作用。今天的坏蛋们在发动攻击时都是关于自动化和规模化的。在此基础上,通过僵尸网络实现对这些漏洞的控制和控制。#4。包含在漏洞数据库中Exploit数据库是一个完整的利用漏洞和概念验证攻击的存储库。和Metasploit一样,Exploit数据库对于好人和坏人都是无价的。在漏洞利用数据库中出现漏洞之前,它仍然不太可能成为组织的重大、基础广泛的威胁。凯娜能帮上什么忙评估所有这些因素是安全团队最关键的工作之一。然而,这也是一项必须持续的重大努力。如果安全团队要解决自动化的、基础广泛的攻击所造成的日益扩大的差距,他们必须获得可操作的情报,并且必须迅速、大规模地作出反应。这意味着尽可能精简和加快努力。很简单,安全团队需要用自动化来对抗自动化。有了凯纳解决方案,高防cdn不限内容,安全团队就可以做到这一点。所有的团队都需要手动分析漏洞。Kenna solutions自动化并简化了情报收集过程。这些解决方案使安全管理员很容易区分哪些是真正被利用的,哪些是被有效炒作的。通过Kenna,ddos防御软件免费,安全团队可以更智能地管理工作,包括补救和安全投资,因此他们可以将他们的努力应用于最重要的活动:那些显著降低风险的活动。摘要阅读安全新闻是一个很好的方式来密切关注正在发生的事情,但它不是制定补救策略的合适基础。不要让一个漏洞的营销活动的聪明决定了你如何优先考虑你的努力。确保你在寻找最关键的方面来预测漏洞真正造成的危险程度。当您这样做时,您可以将有限的时间和资源与那些将在降低组织风险方面产生最大回报的努力相结合。