Materiały konferencyjne SEP 2025
Praktyczne zastosowanie sztucznej inteligencji w testowaniu odporności infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne ZARZĄDZANIE PODATNOŚCIAMI NOWEJ GENERACJI Next Generation Vulnerability Management W przypadku klasycznego podejścia w zakresie typowego zarządzania podatnościami w organizacji opieramy się głównie na wynikach skanowania podatności. Skanery podatności badają systemy selektywnie, opierając swój werdykt na klasyfikacji i priorytetach każdej z wykrytych luk i odnoszą je do ogólnodostępnych baz wiedzy. Działania te nie uwzględniają jednak specyfiki architektury w konkretnej organizacji ani indywidualnej roli poszczególnych systemów w odniesieniu do biznesowego kontekstu ani wynikających stąd priorytetów. Dynamika cyklu życia każdej sieci powoduje z kolei, że niewykonane w odpowiednio krótkim czasie zadania naprawcze nie nadążają za zmieniającym się obrazem stanu rzeczywistych zagrożeń wynikających z nowo wykrytych luk i zmieniającej się konfiguracji systemów. DYSTRYBUCJA W POLSCE RESELLER/SPRZEDAWCA INFORMACJE O RIDGE SECURITY: Czy wiesz, że mniej niż 5% podatności jest realnie wykorzystywanych w atakach? Większość eksploitowalnych podatności to te klasyfikowane przez CVSS jako 9 i 10. Podatności te uważane za krytyczne i wymagają natychmiastowej interwencji. Jednakże, badania pokazują, że tylko niewielki procent tych podatności jest rzeczywiście wykorzystywany w atakach. Wiele organizacji skupia się na niewłaściwych podatnościach, a to prowadzi do marnowania czasu i zasobów na ich pilne usuwanie, podczas gdy realne ryzyko może wystąpić zupełnie gdzieś indziej. Tradycyjne skanery podatności generują liczne fałszywe alarmy (ang. false-positive) , dlatego często powodują, że zasoby oddelegowane do działań naprawczych nie zawsze w pierwszej kolejności zajmują się najważniejszymi działaniami. Walidacja skuteczności działania systemów bezpieczeństwa
Made with FlippingBook
RkJQdWJsaXNoZXIy NTcxNzA3