Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable 블로그

구독

Narrow Focus on CVEs Leaves Organizations Vulnerable to Attacks

CWEs and other vulnerabilities necessitate a single dashboard for complete cyber risk assessment 

A growing number of cybersecurity professionals have evolved their legacy vulnerability management programs to incorporate prioritizing remediation efforts based on which vulnerabilities pose the greatest risk to the organization. While this is certainly a step in the right direction, for most organizations it means focusing exclusively on Common Vulnerabilities and Exploits (CVEs). 

The overwhelming majority of the cybersecurity industry believes that CVEs and vulnerabilities are one in the same ― terms to be used interchangeably. But “vulnerability” can be defined as: a weakness in an information system, system security procedures, internal controls, or implementation that could be exploited or triggered by a threat source. In other words, a vulnerability is really anything that makes your organization susceptible to a cyber attack. 

While an unpatched CVE certainly fits the definition above, it’s not the only thing that does. Adversaries don’t care how they get in, they just want in. They’ll take the path of least resistance to attain whatever access they can get. A thief may prefer the back door when breaking in, but will gladly take an open ground floor window instead, if the opportunity presents itself. That’s why it’s essential to discover and understand all of your vulnerabilities, and then develop a comprehensive plan to address them.

This list is not exhaustive, but here are some major vulnerabilities to consider:

  • Common Weakness Enumeration (CWE)
  • Open Web Application Security Project (OWASP) Top 10
  • Zero day vulnerabilities
  • Access management misconfigurations or errors
  • Network/infrastructure misconfigurations
  • Accidental or intentional misconfigurations in industrial environments

Each of these vulnerabilities, or flaws, occurs in vastly different areas of the attack surface. They each present a unique set of challenges that require distinct skills to be effectively managed. Vulnerabilities on hardware assets in traditional IT environments are most commonly CVEs that have previously been identified and defined, so security professionals can determine the level of risk each one presents to the organization, and IT can get straight to work on neutralizing the threat with the appropriate patches and other remediation methods prescribed.

CWEs, on the other hand, are the prevailing vulnerability found in custom web apps, compiled applications and hardware. CWEs represent the underlying type or category of a vulnerability, rather than a specific instance. In fact, each instance of a CWE is typically unique meaning remediation efforts must be customized for each instance. There aren’t nearly as many app-based CWEs as hardware-based CVEs, but a CWE can require exponentially more time and resources to effectively mitigate.

Now, keep in mind that these are just two examples of the many types of vulnerabilities organizations face. Add to these the zero days and the wide range of misconfigurations that likely exist all across your attack surface, and soon there are too many vulnerabilities for security teams to effectively manage. It's especially difficult since most are using different tools for each type of vulnerability and manually assessing many of them.

Perhaps the most difficult aspect of effectively managing all of your vulnerabilities is discovering and assessing them in the first place. Since each type of vulnerability is unique, specialized tools are typically required to properly identify each. Vulnerability Management tools are great for CVEs, but you need an application scanner for your web apps. Likewise, industrial environments require tools that are specially designed for that setting. And, of course, misconfigurations vary dramatically, based on the environment or group of assets being assessed.

With all of this disparate data, originating from multiple areas of the attack surface, it’s nearly impossible for human beings to manually assess them all and prioritize them based on which presents the greatest immediate risk to the organization. To be successful, teams require a single platform that can unify all of this data and assess it together using machine learning algorithms, contextual intelligence and predictive analytics to help prioritize what to remediate first.

A comprehensive platform that discovers and assesses security data from across the organization enables you to:

  • Move beyond CVEs to accurately understand the entire environment 
  • See all vulnerabilities in context to make stronger risk mitigation decisions
  • Better align the security team’s efforts with non-technical business audiences, thereby demonstrating greater relevance to the organization
  • Advance security processes to be more proactive and strategic

So, while assessing and remediating CVEs is certainly an essential step in reducing cyber risk, a comprehensive security strategy requires you to address all of your weaknesses.

자세히 알아보기

관련 기사

도움이 되는 사이버 보안 뉴스

이메일을 입력하여 Tenable 전문가에게서 적시에 알림을 받고 보안 참고 자료를 놓치지 마십시오.

Tenable Vulnerability Management

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오.

Tenable Vulnerability Management 평가판은 Tenable Lumin 및 Tenable Web App Scanning을 포함합니다.

Tenable Vulnerability Management

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

100 자산

구독 옵션 선택:

지금 구매

Tenable Vulnerability Management

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오.

Tenable Vulnerability Management 평가판은 Tenable Lumin 및 Tenable Web App Scanning을 포함합니다.

Tenable Vulnerability Management

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

100 자산

구독 옵션 선택:

지금 구매

Tenable Vulnerability Management

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오.

Tenable Vulnerability Management 평가판은 Tenable Lumin 및 Tenable Web App Scanning을 포함합니다.

Tenable Vulnerability Management

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

100 자산

구독 옵션 선택:

지금 구매

Tenable Web App Scanning 사용해보기

Tenable One - 위험 노출 관리 플랫폼의 일부분으로 최근의 애플리케이션을 위해 설계한 최신 웹 애플리케이션 제공 전체 기능에 액세스하십시오. 많은 수작업이나 중요한 웹 애플리케이션 중단 없이, 높은 정확도로 전체 온라인 포트폴리오의 취약성을 안전하게 스캔합니다. 지금 등록하십시오.

Tenable Tenable Web App Scanning 평가판은 Tenable Lumin 및 Tenable Web App Scanning을 포함합니다.

Tenable Web App Scanning 구입

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

5 FQDN

$3,578

지금 구매

Tenable Lumin 사용해 보기

Tenable Lumin으로 위험 노출 관리를 시각화하여 파악하고 시간에 걸쳐 위험 감소를 추적하고 유사한 조직과 대비하여 벤치마킹하십시오.

Tenable Lumin 평가판은 Tenable Lumin 및 Tenable Web App Scanning을 포함합니다.

Tenable Lumin 구매

영업 담당자에게 문의하여 어떻게 Tenable Lumin이 전체 조직에 대한 통찰을 얻고 사이버 위험을 관리하는 도움이 되는지 알아보십시오.

무료로 Tenable Nessus Professional 사용해보기

7일 동안 무료

Tenable Nessus는 현재 구입 가능한 가장 종합적인 취약성 스캐너입니다.

신규 - Tenable Nessus Expert
지금 사용 가능

Nessus Expert는 외부 공격 표면 스캔닝과 같은 더 많은 기능 및 도메인을 추가하고 클라우드 인프라를 스캔하는 기능을 추가합니다. 여기를 클릭하여 Nessus Expert를 사용해보십시오.

아래 양식을 작성하여 Nessus Pro 평가판을 사용해보십시오.

Tenable Nessus Professional 구입

Tenable Nessus는 현재 구입 가능한 가장 종합적인 취약성 스캐너입니다. Tenable Nessus Professional은 취약성 스캔 절차를 자동화하고 컴플라이언스 주기의 시간을 절감하고 IT 팀과 참여할 수 있도록 합니다.

여러 해 라이선스를 구매하여 절감하십시오. 연중무휴 전화, 커뮤니티 및 채팅 지원에 액세스하려면 Advanced 지원을 추가하십시오.

라이선스 선택

여러 해 라이선스를 구매하여 절감하십시오.

지원 및 교육 추가

무료로 Tenable Nessus Expert 사용해보기

7일간 무료

최신 공격 표면을 방어하기 위해 구축된 Nessus Expert를 사용하면 IT부터 클라우드까지, 더 많은 것을 모니터링하고 조직을 취약성으로부터 보호할 수 있습니다.

이미 Tenable Nessus Professional을 보유하고 계십니까?
7일간 Nessus Expert로 무료 업그레이드하십시오.

Tenable Nessus Expert 구입

최신 공격 표면을 방어하기 위해 구축된 Nessus Expert를 사용하면 IT부터 클라우드까지, 더 많은 것을 모니터링하고 조직을 취약성으로부터 보호할 수 있습니다.

라이선스 선택

여러 해 라이선스를 구매하여 비용을 더 절감하십시오.

지원 및 교육 추가