来自 DDOS 2021-11-05 11:01 的文章

cdn防御_黑盾云_如何解决

cdn防御_黑盾云_如何解决

我们经常从客户或潜在客户那里得到的一个问题是,为什么我们使用15+威胁和利用情报来源?看起来太过分了,对吧?为什么不只是4或5次饲料?还是10?为什么我们要使用超过15个威胁和利用情报来源来为肯纳.VM现代漏洞管理平台? 答案很简单:覆盖广度和深度。您需要大量的feed来覆盖所有威胁和漏洞数据类别。少量的订阅源会让你的覆盖率不高。你只是不能用少量的feed获得良好的覆盖(广度)。对于这个想法的直观分解,请查看我们的安全研究团队创建的(Kenna内部大量使用的)图表,其中显示了不同的威胁和漏洞数据类别威胁情报和脆弱性类别已定义源和类别让我们深入了解Kenna对威胁情报来源的定义:它是我们从单一来源收集的所有信息的总和。例如,逆向实验室和出埃及记情报都是饲料。而我们对威胁或脆弱性类别的定义正是听起来的那样:威胁和/或漏洞数据的"类别"。Chatter和Exploit数据库就是类别的例子一个feed可以提供一到六个威胁或漏洞类别的数据,但是更常见的是一个feed只提供一个类别的数据。因此,要实现全面覆盖,您需要多个feed。如果没有足够的金额,你就没有足够的保险范围来在整个CVE生命周期中提供高保真的风险优先级。这些威胁和脆弱性类别的相对重要性各不相同,它们预测脆弱性风险的能力以及在预测CVE生命周期不同点的风险的效用(即CVE命名、CVE评分分配、漏洞释放和野外利用)。例如,在CVE生命周期的早期阶段,类别"chatter"对于帮助vuln得分极为重要,什么盾防御cc好,cc防御安全策略步骤,并且随着其他类别的威胁和脆弱性数据的可用性而变得不那么重要。优化风险优先级我们需要一个最基本的风险分类来覆盖所有的风险。如果不这样做,会降低您在CVE生命周期的一部分中显著划分风险优先级的能力。快速练习:假设我们有6个feed,我们覆盖了所有的威胁vuln类别。我们很好,对吧?我们对所有种类都有全面的报道,而且正在用所有的汽缸开火?实际上,没有。在这种情况下,我们有广度,但缺乏深度。为了弥补这一点,我们需要确保每一个威胁或秃鹫类别都被我们的提要所覆盖。现代脆弱性管理的潜力为此,我们使用Kenna Security的数据科学。美肯纳.VM的机器学习模型是,我们知道哪些vuln被成功利用,因此我们可以测量评分算法和上下文数据的预测精度。对于那些熟悉Kenna Security的现代漏洞管理平台功能的人来说,准确率是94%。每一个被邀请进入肯纳.VM我们已经用机器学习模型进行了严格的测试,服务器没有ddos防御,看看它是否能提高我们的预测准确度,如果它不能通过集合,它就不会加入到组合中。15个以上的情报来源和更多?希望现在,我们在肯纳为什么要依赖超过15个情报来源;以实现上下文威胁和脆弱性情报的广度和深度,以便我们的预测风险评分算法尽可能精确和准确你可能还想知道为什么不能再多吃点东西?我们的安全研究团队一直在研究和评估新的订阅源。事实上,谷歌ddos防御,就在去年,我们添加了一个feed,在CVE生命周期的早期阶段,通过丰富的NVD前的聊天信息(在CVE发布到NIST NVD数据库之前,会发生某些类型的聊天)。我们的研究团队一直与我们的feed提供商合作,以改进他们的数据(类别覆盖的广度和深度),以提高脆弱性风险评分请放心,我们Kenna一直在寻找下一个提要和改进的上下文信息,这些信息可以为您的现代漏洞管理解决方案带来更多有价值的见解为了看看我们的威胁和利用情报是如何工作的,cc攻击防御的工作方式,请今天演示一下