来自 防护 2021-11-05 14:22 的文章

美国高防_装修防护网_怎么防

美国高防_装修防护网_怎么防

哦不,不是我,我会活下来的哦,只要我知道怎么躲,我的世界防御ddos,我就知道我会活着我要活一辈子我要冒所有的风险,我会活下来的。我会活下来的,服务器防御ddos的方法,嘿嘿!~没有凯纳保安的秃鹫主题曲Veracode最近发布了他们的第9卷《软件安全状况报告》,对于那些负责开发和确保安全软件的人来说,这是一本很好的读物。在这本书中吸引我们眼球的是他们包含了一种叫做生存分析的技术。因为Veracode与我们在Cyentia研究所的合作伙伴一起研究了该报告背后的数据处理,所以我们认为将生存分析应用到我们自己的数据中,看看它能产生什么新的见解是很有趣的。什么是生存分析?在深入研究数据之前,让我们先回顾一下技术本身。当代人类知识的堡垒维基百科对生存分析给出了以下解释:生存分析是统计学的一个分支,用于分析一个或多个事件发生前的预期持续时间,如生物有机体的死亡和机械系统的故障。[它]试图回答这样的问题:一个人口在一定时期内存活的比例是多少?在那些幸存下来的人中,他们会以什么样的速度死亡或失败?死亡或失败的多种原因可以考虑吗?特定的环境或特征如何增加或减少生存的概率?不难理解为什么这一点很容易适用于软件缺陷我们有一个实体(一个缺陷),它诞生(通过代码审查/分析发现)并存在一段时间,而开发者之神决定他们的命运并"杀死"(修复)缺陷。我们还可以使用生存分析来确定各种因素如何影响生存概率。例如,Veracode报告显示了更频繁的代码扫描与缺陷寿命的显著缩短(更多扫描=>更快的修复)之间的关联。这是DevSecOps的一个基本假设,但是看到这个假设得到测试和支持是非常强大的。因此,我们对生存分析如何帮助我们测试脆弱性管理世界中的假设感兴趣。它是否适用于漏洞管理?那么我们如何将生存分析应用到漏洞管理中呢?或者,更直接地说,我们如何将其应用到Kenna关于漏洞及其周围的数据集?。谈论一个脆弱性"生存"与否可能看起来有点奇怪,防御cc免费工具,并暗示它的"死亡"是一件消极的事情。但尴尬的语义与生存分析的适用性无关。我们可以很容易地谈论漏洞的"持久性"而不是"生存性",并研究在一段时间后这些漏洞中有多大比例保持开放。撇开语义不谈,路由器ddos攻击防御,让我们首先确认我们有必要的成分来正确地应用这项技术。我们感兴趣的实体不是缺陷或bug,而是漏洞(确切地说是CVE)。我们知道何时在客户环境中检测到漏洞,何时对其进行补救,以及对其间的"状态"进行持续监控。所以我们有关于事件和事件发生时间的数据。此外,我们非常想知道哪些因素会增加或减少观察到的漏洞被修复的可能性和时间。看来我们要做生存能力分析了,开始吧!漏洞能生存多久?回想一下我们的预测优先级报告,大多数已发布的CVE都不是"在野外"被利用的(我们指的是一些组织观察到针对该CVE的可疑/恶意活动)。同样,也有理由认为,并非所有CVE都将在部署在任何给定企业网络的资产中"活动"。在这些实时CVE的子集中,一旦通过漏洞扫描器、渗透测试等确定它们的存在,我们将立即启动生存能力时钟。如果一个新客户今天(第0天)在他们的资产中发现了100个实时/开放的漏洞,有些漏洞可能会在退出之前得到修复,但是我们假设在这个例子中,他们中的90个还活着,是为了看到另一天。第0天存活率为90%。随着时间的推移和漏洞的不断修复,这一比例将下降。当然,香港cdn高防,后续的扫描/测试会发现新的漏洞,因此会有一个持续的时间。但生存分析主要关注事件发生的时间度量,因此所有漏洞的"生存时钟"从第0天开始计时,而不管它们最初被观察到的实际日期。好吧,够了,够了。让我们快速通过(相当复杂的)生存分析过程,看看结果。下表是12个组织样本中观察到的1.9亿CVE存活率的汇总图。注意总存活率(蓝线)在第0天之后的第一个月下降得很快。在这段时间内,只有不到三分之一的心血管疾病被消灭(补救)。但要使50%的存活率再过2个月,再过3个月(从发现到现在180天),才能将活/未介导CVE的数量减少到1/3。在我们所采样的企业环境中,大约18%的人能够存活一年或更长时间。请记住,上面图中的存活率是以总和表示的。就像没有人有3.1个孩子(美国平均水平),没有一个组织会完全遵循这条路线。但这是一个很好的参考点,可以让我们以更成熟的方式看待脆弱性恢复和补救。我们要去哪里?这些结果引发了明显的问题。组织之间是否存在很大的差异?有没有一些组织一开始就很强大,后来就放慢了脚步?其他人是否表现出相反的行为?哪些环境和特征会影响个体组织的存活率?我们怎样才能确保最危险的秃鹫被迅速杀死?我们知道你有这些问题,因为我们也有。我们正积极努力回答这些问题,同时也回答了与客户如何优先考虑补救工作有关的其他重要问题。如果你对我们在这方面的研究感兴趣,请关注我们即将与Cyentia Institute合作的报告,在那里你将看到更多的生存分析,以及许多关于脆弱性风险和修复的超级有趣的研究! 如果您想知道为什么这个数字比已发布CVE的总数高出1000倍以上,那是因为跨资产的重复。同一个CVE可能存在于一个组织的成千上万台台式机上,并且必须单独跟踪每个计算机的生命周期。