AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

使用漏洞評估技術保護關鍵基礎設施

by OPSWAT 發布
分享此文章

這篇博文是正在進行的網路安全培訓系列的第二篇,該系列由以下機構贊助 OPSWAT 學院,審查設計、實施和管理關鍵基礎設施保護計劃所需的技術和流程。

2020 年是美國當局連續第四年公佈的 常見漏洞和暴露 (CVE) 資料創下歷史新 高,根據 Hitachi Systems Security 的資料, 95% 的網路攻擊都利用了已知漏洞。顯然,強大的漏洞管理計劃是任何組織網路安全戰略的關鍵要素。此類程式的第一階段是「發現」:確定哪些軟體包(例如應用程式、操作系統、韌體和其他二進位檔)具有已知漏洞,以及組織內的哪些端點託管該軟體。

不幸的是,這不可能是一次性的努力。漏洞監督小組不斷發現併發佈現有應用程式上的新漏洞。大多數組織都在不斷獲得新的程式更新和端點的湧入,尤其是現在物聯網設備及其韌體更新已經變得如此普遍。

網路安全經理如何掌握這一點?

OPSWAT 有答案! OPSWAT的漏洞評估技術 可檢測駐留在系統內的應用程式和其他檔案型案的漏洞,甚至在安裝它們之前。我們使用我們的專利技術將漏洞與軟體元件、產品安裝程式、韌體包和許多其他類型的二進位檔相關聯,這些檔是從龐大的使用者和企業客戶社區蒐集的。

OPSWAT 產品嵌入了此技術以支援許多常見客戶案例,例如:

  • 標記和提醒透過任何資料通道(例如 Web 下載、電子郵件附件和外部媒體傳輸)進入組織邊界的任何易受攻擊的應用程式、補丁、二進位檔、韌體等。
  • 掃描檔案儲存系統和儲存庫,以查找易受攻擊的應用程式、補丁、二進位檔、韌體等。
  • 標記端點,甚至阻止它們存取某些網路資源(如果該端點上存在易受攻擊的應用程式),即使該應用程式未運行。

漏洞評估是其中之一 OPSWAT最強大、增長最快的技術,但我們發現許多客戶仍然不確定該技術的工作原理,也不熟悉滿足其網路安全需求的正確實施方法。幸運的是, OPSWAT 學院 提供有關該技術各個方面的多個網路安全培訓課程。主題範圍從理解基本概念到實施和管理。這些課程重點介紹了如何透過兩者來利用漏洞評估 MetaDefender的檔案型的分析和 MetaDefender 訪問端點安全平臺。

漏洞評估和許多其他網路安全培訓課程提供 24/7 全天候 OPSWAT 免費學院!註冊 OPSWAT 立即學習 ,了解我們領先的網路安全技術,以及關鍵基礎設施保護的基本概念。

閱讀本系列的第一篇文章:瞭解關鍵基礎設施保護網路安全中的Deep CDR(檔案無毒化)

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。