Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

솔루션 개요

Vulnerability Management: Assess

Build a mature vulnerability assessment capability that identifies your organization’s entire attack surface

Vulnerability management is an essential part of any organization’s security program, and it is foundational to Cyber Exposure, an emerging discipline for managing and measuring cybersecurity risk in the digital era. A mature vulnerability management (VM) program includes all five steps in the Cyber Exposure Lifecycle.

This Solution Brief focuses on Assess, the second step of vulnerability management.

The Assess objective is for you to understand the cyber exposure of all assets, including their vulnerabilities, misconfigurations and other security health indicators.

Key Benefits

  • Assess your complete attack surface so you can understand risk and adequately protect your organization.
  • Audit patching and configuration changes to ensure that vulnerabilities and misconfigurations were remediated as expected.
  • Inform incident management with vulnerability and misconfiguration information to help prioritize investigation.

Challenges

Assessing all assets is challenging for two primary reasons:

  • Diverse asset types including traditional IT, transitory, mobile, dynamic and operational technology assets often require different assessment technologies. Active assessment scans are best suited to traditional IT assets. However, cloud, web apps, containers and operational technology (OT) require additional assessment methods. For example, you should use passive monitoring to assess OT assets, such as PLCs and RTUs. This will reduce the risk of active scanning disrupting their operation.

  • Ensuring data veracity. Nothing undermines Security’s credibility in the eyes of asset owners/administrators like inaccurate assessment data. One bad number and they may disregard all of your work. You need careful preparation to assess with the optimal breadth, depth and frequency. You need the right technologies to assess your full breadth of assets without double counting assets and/ or vulnerabilities. You need current credentials for deep, authenticated assessments, and you need to run the right tests during the assessment. Finally, you need to provide timely information.

Solution

Building a mature Assess capability that identifies your organization’s entire attack surface progresses through four levels, and Tenable can help you with each one.

Level 1. Assess On-premises Traditional Assets

You should select the discovered hosts you want to assess and use the Nessus Basic Network Scan template to perform an internal vulnerability scan that is suitable for any host. Level 1 assessments assume that Nessus does not have the credentials required for authenticated scans. Therefore, Nessus will automatically skip the local security checks, which are included in the Basic Network Scan but require credentials.

Level 2. Increase Assessment Breadth, Depth and Frequency

You must expand assessment breadth to include all modern assets in order to measure to manage your complete attack surface. Tenable provides assessment capability optimized for laptops, mobile, virtual infrastructure, cloud, web apps, containers and operational technology. You may need to adopt a new mind-set, build new relationships with application development and find innovative ways to implement security while enabling fast-moving DevOps processes. One way is to integrate assessment into software build workflows in the development stage rather than waiting until software assets are deployed into production.

You increase depth by using authenticated scanning and agents. Authenticated scans, also called credentialed scans, use credentials to remotely login to devices and examine them from the inside out. Because authenticated scans interrogate devices from the inside out they can gather a wealth of security-related information about installed software and vulnerabilities. Agent-based scanning, performed by software installed on the target devices, sees devices from the inside-out and can provide detailed information similar to authenticated scanning. Agents solve two common problems for transitory assets. First, they remove the blind spot of not assessing assets which are disconnected from the network during scans. Second, they only report a given asset (and its vulnerabilities) once, even if its IP address changes with each reconnection.

You should include malware detection in your assessments, and authenticated scans can search file systems for known malware. Additionally, they can detect the presence, update status and operation of many anti-virus products.

You should increase assessment frequency from ad hoc to a regularly scheduled interval. The interval should be at least as frequent as your patching cycle, if not weekly.

Level 3. Assess Configurations and Optimize Assessment By Asset Class

Configuration assessment reduces an asset’s attack surface by disabling unneeded services, such as FTP and RDP, enforcing strong authentication and generally hardening the asset. You can assess your servers, desktops, laptops, web services, databases, cloud infrastructure, network devices and more using standards from The Center for Internet Security, the Defense Information Systems Agency and from many vendors. Note: when you first assess your assets against one of these standards, you are likely to discover many more configuration issues than expected. Therefore, you may need to tailor the standards to initially reduce the requirements and then increase them gradually.

You will define assessment parameters based on the SLA for each asset class. Asset class SLAs fine-tune assessment depth, breadth and frequency to secure your attack surface based on the expected loss magnitude of your different business services. You will assess assets classified as “high” more thoroughly than other asset classes.

Level 4. Continuously Assess Assets and Integrate With Privileged Access Management

At this level, you add near real-time assessment of new assets and periodic review of assessment SLAs. You can also integrate with Privileged Access Management systems, if applicable.

Real-time assessment evaluates newly discovered assets immediately. Passive monitoring continuously identifies many new vulnerabilities, and it can automatically trigger an active scan to more thoroughly assess the newly discovered asset. If the new asset included an agent in its build image, the agent will automatically assess the asset and report results.

SLA review ensures that assessment policies (depth, breadth and frequency) continue to suit each asset class. For example, if your application development team responsible for a revenue generating website has recently started using container technology or Azure, you need to work with them to update the appropriate assessment policy.

Privileged Access Management (PAM) integration is very helpful if you regularly change the credentials required for authenticated scanning. The integration automatically provides current credentials to the scanner to prevent failed scans.

For More Information:

Please visit tenable.com

Contact Us:

Please email us at [email protected] or visit tenable.com/contact

Download PDF

Click Here
tenable.io

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오.

Tenable.io Vulnerability Management 평가판에는 Tenable Lumin, Tenable.io Web Application Scanning 및 Tenable.cs Cloud Security도 포함되어 있습니다.

tenable.io 구매

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

65 자산

구독 옵션 선택:

지금 구매

Nessus Professional 무료로 사용해 보기

7일간 무료

Nessus®는 오늘날 시장에서 가장 포괄적인 취약성 스캐너입니다. Nessus Professional은 취약성 스캔 프로세스를 자동화하고 컴플라이언스 주기에서 시간을 절약하고 IT 팀이 참여할 수 있도록 합니다.

Nessus Professional 구매

Nessus®는 오늘날 시장에서 가장 포괄적인 취약성 스캐너입니다. Nessus Professional은 취약성 스캔 프로세스를 자동화하고 컴플라이언스 주기에서 시간을 절약하고 IT 팀이 참여할 수 있도록 합니다.

여러 해 라이선스를 구매하여 절감하십시오. 연중무휴 전화, 커뮤니티 및 채팅 지원에 액세스하려면 Advanced 지원을 추가하십시오.

라이선스 선택

여러 해 라이선스를 구매하여 절감하십시오.

지원 및 교육 추가

Tenable.io

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오.

Tenable.io Vulnerability Management 평가판에는 Tenable Lumin, Tenable.io Web Application Scanning 및 Tenable.cs Cloud Security도 포함되어 있습니다.

Tenable.io 구매

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

65 자산

구독 옵션 선택:

지금 구매

Tenable.io Web Application Scanning 사용해 보기

Tenable.io 플랫폼의 일부로 최신 애플리케이션을 위해 설계된 최신 웹 애플리케이션 스캐닝 서비스에 대한 전체 액세스 권한을 누리십시오. 많은 수작업이나 중요한 웹 애플리케이션 중단 없이, 높은 정확도로 전체 온라인 포트폴리오의 취약성을 안전하게 스캔합니다. 지금 등록하십시오.

Tenable Web Application Scanning 평가판에는 Tenable.io Vulnerability Management, Tenable Lumin 및 Tenable.cs Cloud Security도 포함되어 있습니다.

Tenable.io Web Application Scanning 구매

비교할 수 없는 정확도로 모든 자산을 확인하고 추적할 수 있는 최신 클라우드 기반 취약성 관리 플랫폼 전체에 액세스하십시오. 지금 연간 구독을 구매하십시오.

5 FQDN

$3,578

지금 구매

Tenable.io Container Security 사용해 보기

취약성 관리 플랫폼에 통합된 유일한 컨테이너 보안 서비스에 대한 전체 액세스 권한을 누리십시오. 컨테이너 이미지에서 취약성, 맬웨어 및 정책 위반을 모니터링합니다. 지속적 통합 및 지속적 배포(CI/CD) 시스템과 통합하여 DevOps 실무를 지원하고 보안을 강화하고 기업 정책 컴플라이언스를 지원합니다.

Tenable.io Container Security 구매

Tenable.io Container Security는 빌드 프로세스와의 통합을 통해 취약성, 맬웨어, 정책 위반 등 컨테이너 이미지의 보안에 대한 가시성을 제공하여 DevOps 프로세스를 원활하고 안전하게 지원합니다.

Tenable Lumin 사용해 보기

Tenable Lumin을 사용하여 Cyber Exposure를 시각화 및 탐색하고 시간 경과에 따른 위험 감소를 추적하고 유사한 조직을 벤치마크하십시오.

Tenable Lumin 평가판에는 Tenable.io Vulnerability Management, Tenable.io Web Application Scanning 및 Tenable.cs Cloud Security도 포함되어 있습니다.

Tenable Lumin 구매

조직 전체에서 인사이트를 얻고 사이버 위험을 관리하는 데 Lumin이 어떻게 도움이 되는지 알아보려면 영업 담당자에게 문의하십시오.

Tenable.cs 사용해 보기

클라우드 인프라 구성 오류를 감지 및 수정하고 런타임 취약성을 볼 수 있는 전체 액세스 권한을 누리십시오. 지금 무료 평가판에 등록하십시오.

Tenable.cs Cloud Security 평가판에는 Tenable.io Vulnerability Management, Tenable Lumin 및 Tenable.io Web Application Scanning도 포함되어 있습니다.

영업 담당자에게 연락하여 Tenable.cs 구매

영업 담당자에게 연락하여 Tenable.cs 클라우드 보안에 대해 자세히 알아보고, 클라우드 계정을 온보딩하는 것이 얼마나 쉬운지 확인하고, 몇 분 내에 클라우드 구성 오류와 취약성에 대한 가시성을 얻으십시오.

Nessus Expert 무료로 사용해 보기

7일간 무료

최신 공격 표면을 방어하기 위해 구축된 Nessus Expert를 사용하면 IT부터 클라우드까지, 더 많은 것을 모니터링하고 조직을 취약성으로부터 보호할 수 있습니다.

Nessus Professional이 이미 있습니까?
7일간 Nessus Expert로 무료 업그레이드하십시오.

Nessus Expert 구매

최신 공격 표면을 방어하기 위해 구축된 Nessus Expert를 사용하면 IT부터 클라우드까지, 더 많은 것을 모니터링하고 조직을 취약성으로부터 보호할 수 있습니다.

라이선스 선택

프로모션 가격은 12월 31일까지 연장되었습니다.
여러 해 라이선스를 구매하여 비용을 더 절감하십시오.

지원 및 교육 추가