Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

تحويل البيانات إلى إجراء: Intelligence-Driven Vulnerability Management

Turning Data into Action: Intelligence-Driven Vulnerability Management

Prioritizing vulnerabilities with context has always been a challenge for vulnerability management teams – and this task isn’t getting easier as published CVEs continue to grow. To remedy this, many enterprises are forced to invest in products and services to protect their environments with various intelligence data and tools. In this blog, we explain how Tenable Vulnerability Intelligence and Exposure Response help organizations to make data-driven decisions to better prioritize and operationalize their programs.

تُشكل إدارة الثغرات الأمنية عقبة تبدو غير قابلة للتغلب عليها بالنسبة للمؤسسات: كيفية التعامل مع العدد الهائل والمتزايد بسرعة من الثغرات الأمنية وحالات التعرضات الشائعة (CVEs) المنشورة. وباعتبارها مؤسسة ركزت على إدارة الثغرات الأمنية منذ البداية، تتعامل Tenable أيضًا مع هذه المشكلة ولكن بتعقيد إضافي: نظرًا لقاعدة عملائنا الكبيرة، نحتاج إلى تغطية أكبر عدد ممكن من الثغرات الأمنية الشائعة في أكبر عدد ممكن من المنتجات مع الحفاظ على سياق المخاطر والدقة والموثوقية.

The solution isn’t to try to check for every possible combination of CVEs and affected products. We have to prioritize the most critical vulnerabilities with accurate and targeted context. To make these decisions quickly and precisely, Tenable leverages a vast, searchable database of vulnerability information from both external sources and from Tenable Research. This is the same data source that drives a new capability in the Tenable Vulnerability Management product called Vulnerability Intelligence, which is aimed at helping customers better operationalize their vulnerability management programs and make quick data-driven prioritization decisions.

إنه أمر سيء ويزداد سوءًا

We’re only halfway through 2024, and we’re well on pace to exceed 30,000 published CVEs this year. Further complicating matters, we’re seeing more and more CVEs in underlying components, frameworks, and language libraries. This means organizations aren’t fixing a single application but rather tracking down and fixing every application that leverages the impacted vulnerable component.

مخطط الثغرات الأمنية الشائعة المنشور سنويًا

الاستفادة من Vulnerability Intelligence لبناء استراتيجيات لتحديد الأولويات

في Tenable، بالإضافة إلى جهودنا اليومية لتوفير تغطية محدثة للثغرات الأمنية لإصدارات المنتجات الرئيسية، فإننا نبحث باستمرار عن الثغرة الأمنية الرئيسية التالية لضمان قدرتنا على الاستجابة لها في أسرع وقت ممكن. كما تُعد الاستفادة من البيانات السياقية من Vulnerability Intelligence أمرًا بالغ الأهمية لضمان قدرتنا على اتخاذ قرارات مستنيرة ومدروسة بسرعة. فضلاً عن ذلك، مع التراكم الكبير الذي تواجهه قاعدة البيانات الوطنية للثغرات الأمنية (NVD)، فإن مجموعة بيانات Vulnerability Intelligenceالخاصة بنا سمحت لنا بمواكبة أحدث الثغرات والمخاطر لأننا لسنا مرتبطين بمصدر بيانات واحد.

الاستفادة من Vulnerability Intelligence لبناء استراتيجيات لتحديد الأولويات

ويؤدي فتح Vulnerability Intelligence إلى تقديم مجموعة من المسدسات التي تمثل فئات مخاطر الثغرات الأمنية التي نريد تسليط الضوء عليها باعتبارها ذات أعلى مستوى من التهديدات. وعلى الرغم من أن الفئات في Vulnerability Intelligence لا تعتمد فقط على معايير القرار المستخدمة، إلا أنها تستند إلى نقاط البيانات التي تغذي قاعدة بيانات Tenable Vulnerability والتي توجه قرارات تصنيف المخاطر لدينا.

تتضمن الفئات ما يلي:

  • التهديدات الناشئة هي مجموعة من الثغرات الأمنية التي تتم مراقبتها بنشاط من خلال فريق Security Response لدينا وغالبًا ما يكون لها مسار مباشر من ذلك الفريق إلى تطوير المكونات الإضافية لتغطية تلك الثغرات الأمنية، وخاصة تلك الموجودة ضمن فئة الثغرات الأمنية المثيرة للاهتمام والثغرات الأمنية المثيرة للقلق.
  • VPR gives our teams a numerical score to quickly input and sort on, though as with any score, understanding the context behind it is critical.
  • برامج الفدية تسلط الضوء على الثغرات الأمنية المرتبطة بهذا النوع من الهجمات، وخاصة في تطبيقات المؤسسات الكبرى، حيث يمكن أن تؤدي إلى هجمات خطيرة بشكل خاص على أي مؤسسة.

وكما هو واضح في لقطة الشاشة الموضحة أعلاه، فإن التركيز على أي من الفئات المستهدفة هذه يمكن أن يُقلل بشكل كبير من أعداد الثغرات الأمنية الشائعة التي يجب التركيز عليها. وبالمقارنة مع حوالي 250 ألف ثغرة أمنية شائعة منشورة، فإن الأرقام المذكورة أعلاه أصبحت أكثر قابلية للإدارة وتوضح المخاطر الحقيقية، على عكس درجات الخطورة التي تأتي من الاستفادة من مقاييس النظام العام لنقاط الثغرات الأمنية (CVSS).

تحويل البيانات إلى استراتيجية لتحديد الأولويات

لا تزال العديد من المؤسسات تبني عملياتها حول المقاييس الأساسية لتحديد الأولوية - سواء أكان ذلك يستهدف منتجات محددة أو درجات النظام العام لنقاط الثغرات الأمنية (CVSS) أو تفويضات الملكية. وغالبًا ما يكون ذلك بسبب الحاجة إلى الالتزام بمعيار امتثال محدد، أو ببساطة بسبب الحاجة إلى وجود شيء يمكن قياسه. وفي حين أن التتبع والقياس باستخدام درجة أو شدة النظام العام لنقاط الثغرات الأمنية (CVSS) البسيطة يمكن أن يكون واضحًا، إلا أنه لا يوفر الكثير من السياق ولا يوفر استراتيجية لها تأثير واضح على المخاطر.

تحويل البيانات إلى استراتيجية لتحديد الأولويات باستخدام Tenable Exposure Response

 

وهذا هو المكان الذي تساعدنا فيه أيضًا Exposure Response الجديدة في Tenable Vulnerability Management. ويتيح Exposure Response للفرق تطوير استراتيجيات إدارة الثغرات الأمنية التي يمكن قياسها وتعكس المخاطر في العالم الحقيقي. وتُعد القدرة على تتبع الأداء واحدة من أهم الأدوات الموجودة في أي برنامج لإدارة الثغرات الأمنية. ولسوء الحظ، فإن معظم الرسومات البيانية تبدو في النهاية وكأنها خط مسطح، لأن عدد الثغرات الأمنية الجديدة القادمة يؤدي في النهاية إلى إلغاء عدد الثغرات الأمنية التي يتم علاجها بشكل مستمر. ومن خلال تحديد أهداف أكثر تركيزًا، يمكن قياس الأداء الحقيقي بمرور الوقت وتحديد أهداف اتفاقية مستوى الخدمة القابلة للتحقيق.

 

استخدم Tenable Exposure Response لتحويل البيانات إلى استراتيجية لتحديد الأولويات
 

مبادرات وكالة الأمن السيبراني وأمن البنية التحتية (CISA) الخاصة بالثغرات الأمنية المعروفة والمستغلة

اعتمدت أصبح كتالوج الثغرات الأمنية المستغلة والمعروفة (KEV) التابع لوكالة الأمن السيبراني وأمن البنية التحتية موردًا قيمًا وشهيرًا يُسلط الضوء على مجموعة معينة من الثغرات الأمنية التي تحتوي على أدلة على استغلالها. وعلى الرغم من أن كتالوج الثغرات الأمنية المستغلة والمعروفة (KEV) ليس شاملاً، فإن المخاطر المرتبطة بهذه الثغرات الأمنية الشائعة على وجه الخصوص، والاهتمام الذي توليه العديد من المؤسسات لكتالوج الثغرات الأمنية المستغلة والمعروفة (KEV)، جعله أحد العديد من المعايير المرجعية التي تستخدمها فرق Tenable Research لدينا لتتبع تغطية الثغرات الأمنية. وباستخدام Exposure Response، يمكن لفرق إدارة الثغرات الأمنية إنشاء مبادرة قابلة للتتبع تعتمد على كتالوج الثغرات الأمنية المستغلة والمعروفة التابع لوكالة الأمن السيبراني وأمن البنية التحتية لمقارنة جهود الإصلاح الخاصة بهم. وكما ذكرنا سابقًا، تعتبر اتفاقيات مستوى الخدمة والمعايير أمرًا بالغ الأهمية لأي استراتيجية إصلاح. وإننا نسعى جاهدين لتوفير التغطية للثغرات الأمنية الموضحة في كتالوج الثغرات الأمنية المستغلة والمعروفة (KEV) في أسرع وقت ممكن، ومن الأفضل قبل أن تصل إلى KEV، ولكن إذا لم يحدث ذلك، فغالبًا في غضون ساعات من النشر في كتالوج KEV.

يغطي Tenable VM الثغرات الأمنية المستغلة والمعروفة لوكالة الأمن السيبراني وأمن البنية التحتية

كما يوفر Exposure Response الأدوات الدقيقة اللازمة لوضع هذه الأنواع من القياسات موضع التنفيذ. ونظرًا للوضوح والمخاطر المرتبطة بالثغرات الأمنية المستغلة والمعروفة (KEV)، فقد يكون من المنطقي تعيين اتفاقية مستوى الخدمة لبضعة أيام فقط والهدف هو الحفاظ على معيار يتجاوز 90% من النتائج التي تم علاجها. ويكمن المفتاح في التأكد من أن الاستراتيجيات الموضوعة قابلة للقياس وقابلة للتحقيق.

Unlike the 250,000 CVEs that have been published, to date there are only 1,134 CVEs in the CISA KEV catalog. With only a handful of CVEs added to the KEV each month, this is an impactful set of CVEs that teams can actually measure performance against.

الخاتمة

لقد كان تحديد الأولويات وتفعيل الثغرات الأمنية منذ فترة طويلة تحديًا كبيرًا لفرق إدارة الثغرات الأمنية. وكان العدد الهائل من الثغرات الأمنية غير المنشورة عامًا تلو الآخر يعني أن فرق الأمن ببساطة لا يمكنها مواكبة التطورات، كما أن الافتقار إلى سياق يمكن الوصول إليه بسهولة يعني أن تحديد الأولويات غالبًا ما يكون إما عبارة عن لعبة تخمين أو مقدار هائل من العمل أو جهد محدود لا يكفي، مثل التركيز فقط على شدة النظام العام لنقاط الثغرات الأمنية (CVSS). قدم حل Tenable Vulnerability Management أداة Vulnerability Intelligence مع جميع السياقات المطلوبة في مكان واحد وExposure Response لتشغيل سير عمل إدارة الثغرات الأمنية المستهدفة والقابل للقياس.

تعرف على المزيد

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن