Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Utiliser la technologie d'évaluation de la vulnérabilité pour protéger les infrastructures critiques

par OPSWAT
Partager cet article

Ce billet de blog est le deuxième d'une série de formations sur la cybersécurité parrainée par l'Académie OPSWAT . Il passe en revue les technologies et les processus nécessaires pour concevoir, mettre en œuvre et gérer un programme de protection des infrastructures critiques.

L'année 2020 a marqué la quatrième année consécutive de chiffres records pour les vulnérabilités et expositions communes (CVE) publiées par les autorités américaines et, selon Hitachi Systems Security, 95 % de toutes les cyberattaques exploitent des vulnérabilités connues. Il est clair qu'un programme solide de gestion des vulnérabilités est un élément clé de la stratégie de cybersécurité de toute organisation. La première étape d'un tel programme est la "découverte" : il s'agit d'identifier les progiciels (tels que les applications, les systèmes d'exploitation, les microprogrammes et autres binaires) qui présentent des vulnérabilités connues et les points d'extrémité de l'organisation qui hébergent ces logiciels.

Malheureusement, il ne s'agit pas d'un effort ponctuel. Les groupes de surveillance des vulnérabilités découvrent et publient constamment de nouvelles vulnérabilités dans les applications existantes. La plupart des organisations reçoivent continuellement un afflux de nouvelles mises à jour de programmes et de points finaux, en particulier depuis que les appareils IoT et leurs mises à jour de microprogrammes sont devenus si répandus.

Comment un responsable de la cybersécurité peut-il se tenir au courant ?

OPSWAT a la réponse ! OPSWATLa technologie d'évaluation des vulnérabilités d'EMC détecte les vulnérabilités des applications et autres fichiers résidant dans les systèmes, ou même avant qu'ils ne soient installés. Nous utilisons notre technologie brevetée pour corréler les vulnérabilités aux composants logiciels, aux installateurs de produits, aux progiciels et à de nombreux autres types de fichiers binaires, qui sont collectés auprès d'une vaste communauté d'utilisateurs et d'entreprises clientes.

OPSWAT intègrent cette technologie pour prendre en charge de nombreux cas d'utilisation courants, tels que

  • Signaler et alerter toute application vulnérable, tout correctif, tout binaire, tout micrologiciel, etc. qui pénètre dans le périmètre de l'organisation par le biais de n'importe quel canal de données, comme les téléchargements sur le Web, les pièces jointes aux courriels et les transferts de médias externes.
  • Analyse des systèmes de stockage de fichiers et des référentiels à la recherche d'applications, de correctifs, de binaires, de microprogrammes, etc. vulnérables.
  • Signaler les points d'extrémité, voire les empêcher d'accéder à certaines ressources du réseau si des applications vulnérables existent sur ce point d'extrémité, même si l'application n'est pas en cours d'exécution.

L'évaluation des vulnérabilités est l'une des technologies les plus robustes et à la croissance la plus rapide de OPSWAT. Pourtant, nous constatons que nombre de nos clients ne savent toujours pas comment fonctionne cette technologie et ne connaissent pas les méthodes de mise en œuvre appropriées pour répondre à leurs besoins en matière de cybersécurité. Heureusement, l'AcadémieOPSWAT propose plusieurs cours de formation à la cybersécurité portant sur les différents aspects de cette technologie. Les sujets abordés vont de la compréhension des concepts fondamentaux à la mise en œuvre et à l'administration. Ces cours mettent en évidence la manière dont l'évaluation de la vulnérabilité est utilisée à la fois par l'analyse basée sur les fichiers de MetaDefenderet par la plateforme de sécurité des points d'accès de MetaDefender .

Vulnerability Assessment, et bien d'autres cours de formation en cybersécurité, sont disponibles gratuitement 24 heures sur 24 et 7 jours sur 7 sur le site OPSWAT Academy ! Inscrivez-vous dès aujourd'hui à l' Académie OPSWAT pour découvrir nos technologies de pointe en matière de cybersécurité, ainsi que les concepts fondamentaux de la protection des infrastructures critiques.

Lire le premier article de cette série :Comprendre Deep CDR dans le domaine de la protection des infrastructures critiques et de la cybersécurité

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.