- Exposure Management
- Tenable Vulnerability Management
攻撃側の先行者利益を定量化
Tenable Researchの分析は、この競争の初期段階が、最終結果に関する主要な指標となることを示しています。しかし、セキュリティチームは、リスク中心の考え方を採用し、より迅速な脆弱性管理手法を開発することによって状況を改善することができます。
レポートを今すぐダウンロードして、以下にお役立てください。
- 最も広く見られる50の脆弱性に関するTenable Researchの分析の詳細を確認する
- 攻撃側が有する7日間の絶好の機会を短縮するための推奨事項を確認する
- 脆弱性に優先度を付けて修復に活かし、攻撃側の先行者利益を軽減するために、実世界で脅威アクターが行う活動を理解する
レポートをダウンロードする:
攻撃側の先行者利益を定量化する
位置について、用意、ドン!
Tenable Researchの最初のレポートでは、先行者利益を得るのが、サイバー犯罪者とセキュリティチームのどちらであるかを調査しました。特定の脆弱性に関してエクスプロイトが一般に広まるのと、セキュリティチームが実際にシステムを最初に評価するのとでは、どれほどの時間差があるでしょうか。また、組織でこの点が問題となるのはなぜでしょうか。
調査チームは、3か月にわたって実施された200,000件の脆弱性評価スキャンに基づき、最も広く見られた重大度の高い50の脆弱性を分析しました。その結果、何が分かったでしょうか。
驚くことに、ほとんどの場合で攻撃側が優位でした。攻撃側は防御側よりも平均で7日間先行しました。脅威アクターは全力で走り始め、セキュリティチームがスタートを切る前に、つまり企業がリスクに気づく前に脆弱性を悪用します。
Tenable Reseachのまとめをご覧ください攻撃側は防御側よりも平均で7日間先行。差分の中央値は-7.3日。
で脆弱性が見つかったその日にエクスプロイトが出現しました。