Facebook Google+ Twitter LinkedIn YouTube RSS メニュー 検索 リソース - ブログリソース - ウェビナーリソース - レポートリソース - イベントicons_066 icons_067icons_068icons_069icons_070

攻撃側の先行者利益を定量化する

Tenable Researchの分析は、この競争の初期段階が、最終結果に関する主要な指標となることを示しています。しかし、セキュリティチームは、リスク中心の考え方を採用し、よりアジャイルな脆弱性管理手法を開発することによって状況を改善することができます。

レポートを今すぐダウンロードして、以下の点に役立ててください。

  • 最も広く見られる50の脆弱性に関するTenable Researchの分析の詳細を確認する
  • 攻撃側が有している7日間の絶好の機会を短縮するための推奨事項を確認する
  • 実世界で今日アクターが行う活動に対抗して攻撃側の先行者利益を修正して軽減するために、脆弱性に優先順位を付ける方法を理解する

レポートをダウンロードする:
攻撃側の先行者利益を定量化する

位置について、用意、ドン!

Tenable Researchの最初のレポートでは、先行者利益を得るのが、サイバー犯罪者とセキュリティチームのどちらであるかが調査されています。特定の脆弱性に関してエクスプロイトが一般に広まる時点と、セキュリティチームがシステムで実際に最初に評価する時点では、どれほどの差がありますか?また、組織でこの点が問題となるのはなぜでしょうか?

調査チームは、3か月にわたり行われた200,000もの脆弱性評価スキャンに基づいて最も広く見られた重大度の高い50の脆弱性を分析しました。何が分かりましたか?

驚くことに、ほとんどの場合に攻撃側が優位でした。攻撃側は防御側よりも平均で7日間先行しました。脅威のアクターは全力で走り始め、セキュリティチームがスタートを切る前に、つまり企業がリスクに気づく前に脆弱性をエクスプロイトします。

Tenable Reseachまとめをご覧ください
-7.3
攻撃側は防御側よりも平均で7日間先行。差分の中央値は-7.3日。
分析した脆弱性の24%が、マルウェア、ランサムウェア、エクスプロイトキットによって広く悪用されていました。
分析した脆弱性の76%が負の差分でした。通常、先行者利益は攻撃側が獲得します。
34%
の分析済み脆弱性は、脆弱性が開示されたのと同じ日にエクスプロイトが公開されました。
無料でお試し 今すぐ購入

Tenable.io Vulnerability Managementをお試しください

60日間無料

これまでにない精度で資産のすべてを見て追跡できる最新のクラウド型脆弱性管理プラットフォームにフルアクセスできます。さっそくご登録ください。60秒以内に最初のスキャンを実行できます。

Tenable.io Vulnerability Managementのご購入

これまでにない精度で資産のすべてを見て追跡できる最新のクラウド型脆弱性管理プラットフォームにフルアクセスできます。年間サブスクリプションを今日ご購入ください。

65件の資産

Nessus Professionalを無料で試す

7日間無料

Nessus®は今日、業界における最も包括的な脆弱性スキャナです。Nessus Professional により、脆弱性スキャンプロセスの自動化、コンプライアンスサイクルでの時間の節約、そして IT チームへの従事が実現できます。