来自 CC防护 2021-11-05 13:26 的文章

防cc_宿迁高防bgp_零元试用

从不在乎他们说什么从不在乎他们玩的游戏从不在乎他们做什么…永远相信你是谁其他什么都不重要。-别无所谓了,梅塔利卡我们正在与Cyentia研究所就现代脆弱性管理实践的模式和趋势进行持续的研究。为了得到好的东西(阅读:最新的研究结果),我会把我之前的文章和之前的结果链接到博客的最后,任何一个刚接触到这个讨论的人都可以在空闲的时候赶上。就这样,我们开始吧在这个系列的最新一卷中,我们通过查看第3卷的结果指标(硬数据),然后问表现最好的人"为什么?"(软数据)。最后,我们研究了这些性能最好的漏洞管理程序的许多软特性,试图将它们与积极或消极的结果联系起来。此外,我们还研究了不同级别的性能,知道一些组织可能选择速度或覆盖率,而其他组织可能更关注效率或修复能力。从本质上讲,我们想知道,高绩效组织的做法到底是什么,这样我们就可以复制这些特征,共同提高补救能力。阅读报告了解完整的发现,但以下是我发现的一些最有趣和/或最令人惊讶的结果:成熟度很重要:有趣的是,那些给自己的漏洞管理(VM)程序的成熟度打高分的组织实际上表现更好。这些公司在几乎所有措施中都有很强的修复性能,与更好的覆盖率、速度和解决环境中的漏洞的能力有着显著的相关性。这里没有催款克鲁格效应! 结构和预算是关键:在不同的内部组织之间分配VM职责的企业将其修复漏洞的平均时间缩短了一个半月,防御ddos攻击路由器,并且不太可能陷入脆弱性债务中。此外,那些认为自己的补救预算足够的人,防御ddos程序,事实上,补救速度更快。这两个发现都没有让人感到惊讶,因为它们似乎反映了组织的成熟度,那些更成熟的组织拥有更好的预算和不同的安全和IT中心修补程序管理工具:毫不奇怪,在大多数基础设施上使用集中补丁管理工具的公司解决了20%以上的高风险漏洞,针对最危险的漏洞的准确率提高了10%,并且能够处理比没有使用补丁管理工具的公司多22%的漏洞。然而,多ip防御ddos,我惊讶地发现,依赖自动更新并没有对性能产生统计上的显著影响Kenna得分中的优先级排序:很高兴看到那些使用我们的风险度量表对补救措施进行优先级排序的客户在许多性能指标(包括修复速度)中的得分明显好于其他客户。下面的图表显示了漏洞的半衰期,这是一种度量修复任何一组漏洞的一半所需的天数。如您所见,使用Kenna进行优先级排序的用户需要大约68天来修复其一半的漏洞,而使用其他优先级排序方法的用户则需要大约114天来完成相同数量的漏洞。云并不影响这一观点:有趣的是,对我来说,令人惊讶的是,管理下的云资产的百分比与修复速度没有很强的正相关或负相关。有很多原因可能会影响这个结果(我有几个假设,ddos防御用诠释,你可以在我和Cyentia的Ben Edwards讨论研究的网络研讨会上听到更多)。进一步的分析很有必要我建议您阅读完整的报告,sdkddos节点防御,但如果您只是想了解一下您可以从这些结果中获得什么,以使您自己的程序更高效、更有效,我们编制了以下图表。圆点越大,一个动作对该性能指标的影响就越大,红色表示负面影响,蓝色表示正面影响我希望这项研究和我们的持续努力能帮助我们更好地进行补救回顾我之前在研究卷上发表的文章:第三卷:现在不要阻止我:补救的竞赛开始了第2卷:当漏洞管理不再礼貌并开始变得现实第一卷:秃鹫会活下来