安全漏洞管理市场不断发展,这是因为越来越多的安全专业人员了解到掌握与其环境中易受攻击的应用程序相关的知识可以应对所面临的主要挑战.现在,可见性、优先级和环境是市场成败的关键因素。传统漏洞扫描技术已经过时且效果不佳。供应商需要能够提供风险意识情报、出色的修复功能以及清晰且有意义的安全报告,这样他们才能在市场上独领风骚。

大多数对手利用已知漏洞进行攻击。随着宣布和发现的漏洞数量不断增加,组织无法以足够快的速度修补每个漏洞,而这些漏洞会为他们带来了网络风险。所面临的挑战是将资源集中在解决环境中的已知安全漏洞,而网络犯罪分子在其营销活动中利用这些漏洞不断危害组织安全。

为了满足日益增长的漏洞防护需求,卡巴斯基发布了一款新的智能数据源,用于专门收集有关安全漏洞和相关网络威胁情报的数据。

Kaspersky Vulnerability Data Feed 可以通过多种方式使用。例如,一个客户可能希望匹配漏洞的哈希值并生成高优先级警报,而另一个客户可能希望匹配漏洞和易受攻击应用程序的哈希值,但生成低优先级警报。其他客户可能希望使用特殊的漏洞扫描程序扫描其网络,以查找未经修补的高风险应用程序。

数据源内容

数据源包含每个威胁的以下信息:

  • kla_id: 所发现威胁的卡巴斯基 ID,而且该威胁可以通过使用记录(可以覆盖多个 CVE)中指示的补丁修补系统来消除。
  • detection_date: 发现 KLA 的日期。
  • severity: 漏洞的严重性级别(警告、高、严重)。
  • description: 此威胁所造成漏洞的描述。
  • vendors: 易受攻击应用程序的供应商列表。
  • affected_products: 易受攻击应用程序(包含版本)的列表。
  • solution_description: 威胁缓解解决方案的描述。
  • solution_urls: 指向已修补漏洞的最新应用程序的链接。
  • advisory_urls: 指向提及漏洞的供应商博客、公告和声明的一系列链接。
  • impacts: 漏洞攻击的可能直接结果。
  • cve: 与威胁 (KLA) 相关的 CVE 列表。
  • patches: 用于修复威胁 (KLA) 的修补程序列表。
  • vulnerable_files: 易受攻击应用程序(过去 90 天的前 100 个)的哈希值(MD5、SHA1 和 SHA265)列表。
  • exploits: 利用漏洞进行攻击的文件(过去 90 天的前 100 个)的哈希值(MD5、SHA1、SHA265 和威胁名称)列表。

这些功能不仅使 Kaspersky Vulnerability Data Feed 成为网络安全服务提供商的理想选择,也是希望降低网络风险并简化调查和响应的公司的绝佳选择。此外,也将成为全方位威胁情报解决方案的重要组成部分。

若要了解详情,请点击下方的“联系我们”按钮,并注明您需要有关 Kaspersky Vulnerability Data Feed 的更多信息,我们的代表将尽快与您联系。

联系我们