- Exposure Management
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Security Center Plus
- Tenable Nessus
O quanto você sabe sobre a cadeia de suprimentos que transforma uma vulnerabilidade em uma exploração?
A Tenable Research explorou o ciclo de vida das explorações, desde a descoberta até a utilização em uma violação. O que aprendemos ajudará você a proteger melhor sua organização por meio de uma abordagem de gerenciamento de vulnerabilidades baseada em risco.
Faça o download do relatório gratuitoAté que ponto as vulnerabilidades são lucrativas?
Uma análise da economia da cadeia de suprimentos de exploração
A natureza dos ataques cibernéticos sofreu mudanças drásticas nos últimos anos. É preciso garantir que a sua abordagem para proteger sua organização contra ataques reflita essas mudanças por meio de mecanismos de defesa que reflitam o aumento dos crimes cibernéticos e da infraestrutura que os sustenta.
Principais conclusões
- É necessária uma abordagem de gerenciamento de vulnerabilidades baseada em risco que priorize as vulnerabilidades com maior probabilidade de serem utilizadas em um ataque, dado seu grande volume.
- A cadeia de suprimentos de crime cibernético é bastante sofisticada. Ela permite que os invasores operem remotamente, complicando os esforços das autoridades policiais.
- Existe um desequilíbrio entre a quantidade de recursos que os grupos de ameaças estão investindo em crimes cibernéticos e os recursos mais limitados dos defensores.
- Explorações diferentes exigem preços diferentes. Algumas exigem preços de até US$ 1M.
Faça download do relatório:
Até que ponto as vulnerabilidades são lucrativas?
Uma análise da economia da cadeia de suprimentos de exploração
A cadeia de suprimento da exploração de vulnerabilidades
A cadeia de suprimento da exploração de vulnerabilidades consiste no seguinte:
- Pesquisa e desenvolvimento de exploits
- Intermediação e disseminação de exploits
- Conversão de exploits em produto
- Entrega de exploits
Os produtores estão envolvidos na descoberta de vulnerabilidades e no desenvolvimento de códigos de exploração de prova de conceito. Os fornecedores facilitam a intermediação, a disponibilidade geral das explorações e o conhecimento relacionado ao mercado. Os provedores de serviços integram os exploits a uma grande variedade de produtos e serviços de terceiros, desde estruturas de teste de penetração até kits de exploração. Os consumidores, por exemplo, organizações de pentesters, ou quadrilhas de fraude criminal, consomem as explorações.