来自 DDOS 2021-10-12 13:12 的文章

cdn高防_湖州高防服务器_方法

cdn高防_湖州高防服务器_方法

在我们三个部分的系列文章的第一部分,Tenable Research公布了我们关于常见持久性漏洞的新报告中的关键发现,包括其可能的原因以及确定优先级以有效降低网络风险的重要性。为什么某些漏洞比其他漏洞持续的时间更长?这会如何影响你的补救过程? 在其最新报告中,Tenable Research研究了企业系统中常见的持久性漏洞,这些漏洞通常会在企业系统中持续存在数月甚至数年。随着潜在攻击媒介的数量每年成倍增加,我们的研究结果表明,许多危险威胁持续的时间超过了它们应该存在的时间,这在很大程度上是因为传统的修复模型是无效的我们的博客系列文章分为三部分,第一部分概述了本报告的背景、研究方法和主要发现。挑战:CVSS是一种风险盲在过去的几年里,披露的漏洞数量有了惊人的增长。2019年,美国国家漏洞数据库(NVD)增加了17000多个漏洞。考虑到如此大量的漏洞,对组织系统中存在的每一个漏洞进行补救是不可持续的安全团队必须优先考虑漏洞,以确保它们有效地降低风险,并且不会滥用有限的资源。然而,他们在很大程度上被留给了自己的设备来确定优先次序。许多组织都采用了通用漏洞评分系统(CVSS),这是一种旨在描述漏洞的技术性质的指标,以推动优先级划分。但是,正如CERT研究人员在他们的论文中指出的那样,对cvs的误解和误用只会使问题更加复杂:"CVSS旨在识别漏洞的技术严重性。相反,人们似乎想知道的是一个漏洞或缺陷给他们带来的风险,或者他们应该多快地应对一个漏洞。"1这种缺乏优先级的做法会使组织面临风险,因为即使漏洞在野外被积极地利用,它们也无法得到调解研究方法为了更好地了解这一补救缺口的性质,网站防御cc,我们寻求以下研究问题的答案:持久性原因:漏洞的特性是否影响其持久性?或者,持久性仅仅与补救过程及其速度有关吗? 补救差异:组织之间是否存在漏洞补救差异?而且,每个组织内部是否存在差异?Tenable拥有业界最广泛的漏洞和智能数据集之一。它来自一个4.5千兆字节的脆弱性数据湖,ddos攻击防御论文,这些数据来自10多个不同的来源,包括开源和商业情报来源。我们分析了修正数据的时间,DDos防御攻击与云服务,ddos防御怎么关,并利用四分位间距技术来检测异常值。主要目的是了解是什么让漏洞在修复竞赛中幸存下来。我们只考虑了在首次发布到NVD的三个月内对评估的漏洞数据进行补救的时间(即,从NVD发布之日起的-1到+3个月内评估的漏洞)。这说明NVD发布平均延迟一个月。2关键发现:为什么优先顺序比补救竞争更激烈我们的分析揭示了传统补救措施的许多缺点。即使安全团队日以继夜地保护他们的攻击面,如果他们仅仅基于CVSS数据来补救威胁,也不能保证这些努力能够有效地降低他们的整体网络风险。一些关键的统计数据证实了这一结论:可利用的漏洞经常在雷达的监视下飞行。尽管存在较高的风险,下列无法防御ddos,但有漏洞利用的漏洞与没有可用漏洞利用的漏洞的持久性大致相同。防御者仍然在行动,好像所有的漏洞都有同样的被利用的可能性。客户端漏洞是最持久的威胁。超过60%的客户端持久性漏洞是在野外被利用的,而在整个人群中,这一比例只有38%。供应商应该让客户更容易修复他们的产品,安全团队必须优先考虑难以升级的软件补丁很少有球队能承受得起这场整治竞赛的胜利。只有5.5%的组织成功地修复了比在给定时间段内发现的更多的漏洞。这再次表明需要更大的优先级,因为实现100%的补救对于大多数组织来说是不可持续的。安全团队需要数据驱动工具,以帮助他们更智能地工作并推动有效的补救。预测优先级将专有的可靠收集数据与第三方威胁情报相结合,根据适当的威胁建模不断重新评估漏洞。这种方法由Tenable Research开发的高级数据科学算法提供支持,使组织能够关注构成实际风险的一小部分(大约3%)。组织要想在网络威胁面前站稳脚跟,最好的办法就是彻底改变补救策略。在本系列的下两部分中,我们将深入研究这些数据,以了解漏洞的寿命以及全球范围内的修复趋势。如果你想先走一步,你可以下载下面的完整报告。下载免费报告1.CERT,"迈向改进CVSS",2018年12月。记录未来,"安全专业人员与对手之间的竞赛",2017年6月