现在连接到互联网的设备比以往任何时候都多. 这 is music to an attacker's ears, 因为他们很好地利用了打印机和相机等机器,这些机器从来没有被设计用来抵御复杂的入侵. 它让公司和个人都重新思考他们的网络有多安全.
As the amount of these incidents rises, 我们需要对它们对企业和消费者构成的危险进行分类的方式也是如此. 在讨论网络风险时,最常见的三个术语是漏洞, 利用, 和威胁.
即使在构建和编码技术的过程中,错误也会发生. 这些错误留下的东西通常被称为bug. 虽然bug本身并不是有害的(除了对技术的潜在性能有害之外), 许多漏洞可以被不法分子利用——这些漏洞被称为漏洞. 漏洞可以被利用来迫使软件以它不希望的方式运行, 例如收集有关当前安全防御的信息.
一旦一个bug被确定为一个漏洞,它就会被MITRE注册为一个 CVE, or common vulnerability or exposure, 并分配了一个通用漏洞评分系统(CVSS)分数,以反映它可能给您的组织带来的潜在风险. 此cve的中心列表可作为以下方面的参考点 vulnerability management solutions.
一般来说,漏洞扫描程序将扫描并将您的环境与 vulnerability database, or a list of known vulnerabilities; the more information the scanner has, the more accurate its performance. 一旦团队有了漏洞报告,开发人员就可以使用 penetration testing as a means to see where the weaknesses are, 这样就可以解决问题,避免未来的错误. When employing frequent 和 consistent scanning, 您将开始看到漏洞之间的公共线程,以便更好地理解整个系统. Learn more about vulnerability management 和 scanning.
A Security 脆弱性 is a weakness, 缺陷, 或者在安全系统中发现的错误,有可能被威胁代理利用,从而危及安全网络.
有许多安全漏洞,但一些常见的例子是:
各种规模的漏洞都可能导致数据泄露,并最终导致数据泄露. What is a data leak? 当数据意外地从组织内部泄漏时,就会发生数据泄漏, as opposed to a data breach, which is the result of data being stolen. 数据泄漏 is usually the result of a mistake. 例如:将包含敏感或机密信息的文档发送给错误的电子邮件收件人, saving the data to a public cloud file share, 或者在公共场所将未解锁设备上的数据供他人查看.
利用是攻击者找到漏洞后的下一个步骤. Exploits are the means through which a vulnerability can be leveraged for malicious activity by hackers; these include pieces of software, sequences of comm和s, or even open-source exploit kits.
威胁是指攻击者使用漏洞的假设事件. The threat itself will normally have an exploit involved, as it's a common way hackers will make their move. 一个黑客可能会在评估什么会带来最大的回报后,同时使用多个漏洞. 虽然目前还没有什么灾难性的事情发生, 它可以让安全团队或个人了解是否需要针对特定的安全措施制定行动计划.
虽然你似乎经常听到世界上发生新的攻击或网络威胁, 这些术语可以帮助进一步了解安全专业人员每天处理的阶段和危险. So, what can you do to lower your overall risk? For a proactive approach, 使用漏洞管理工具扫描环境中的漏洞. To stay responsive to unwanted activity, Security Information 和 Event Management (SIEM) 是否有一个系统的过程可以更容易地控制网络上发生的事情. SIEM工具可以帮助企业建立强大的、主动的防御措施,以抵御黑客攻击 补丁 威胁、利用和漏洞,以保证其环境安全.