Obtendo mais valor com sua ferramenta de segurança de endpoint nº 5: Consultando dicas de vulnerabilidade e conformidade

Obtendo mais valor com sua ferramenta de segurança de endpoint nº 5: Consultando dicas de vulnerabilidade e conformidade


Obrigado por acompanhar a quinta e última parte desta série de blogs. Como afirmei em meus posts anteriores sobre pesquisa avançada orbital, meu pai era mecânico de automóveis. Mais especificamente, ele era um “mecânico de freios e front-end”. Em várias ocasiões, Pops apontou o desgaste de um conjunto de pneus e me disse que o carro estava desalinhado, rodando com os pneus com excesso ou falta de ar ou simplesmente que os pneus estavam gastos e precisando. de substituição. Ele me ensinou a importância de verificar seus pneus regularmente, não apenas a pressão do ar, mas também para ver como o pneu está se desgastando. Essas simples observações podem economizar tempo e dinheiro, evitar desastres na estrada ou reparos e substituições mais caros.

Como um indivíduo encarregado de avaliações de vulnerabilidade e conformidade, os mesmos conceitos também se aplicam a você. Do ponto de vista da segurança, as explorações continuam chegando, e a vigilância e a correção de rotina são vitais. Novas pessoas serão contratadas em sua organização. As políticas e regulamentos da empresa e do governo serão alterados. E, finalmente, assim como o monitoramento contínuo de pneus acima, a segurança é um processo, não um produto.

Você precisa tomar melhores decisões, mais rapidamente, mesmo quando se trata de avaliações de vulnerabilidade e conformidade. Controlar e gerenciar o crescimento explosivo de terminais, manter o gerenciamento de software (atualizações e patches) e identificar terminais vulneráveis ​​são apenas alguns dos desafios que você e sua equipe enfrentam. A exposição do ambiente do nó de extremidade como um banco de dados relacional de alto desempenho permite consultar dados no nível do sistema, o que permite proteger o ambiente rapidamente.

Como um recurso do AMP da Cisco para Endpoints Advantage, a Pesquisa Avançada Orbital é uma das ferramentas usadas para o monitoramento de vulnerabilidades e conformidade. A Pesquisa Avançada Orbital possui uma categoria inteira de consultas dedicadas às Avaliações de Posturas para validar o gerenciamento de patches, garantir que os terminais cumpram as políticas atuais e muito mais.

Leia Também  O futuro do desenvolvimento de aplicativos móveis: 5 tendências para 2020

Se você está controlando e gerenciando o crescimento explosivo de terminais, mantendo o gerenciamento de software ou identificando terminais vulneráveis, a Pesquisa Avançada Orbital fornecerá as respostas necessárias para concluir essas tarefas mais rapidamente.

Vamos começar com uma consulta ao catálogo de vulnerabilidades e conformidade que você pode executar diariamente.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Obtendo mais valor com sua ferramenta de segurança de endpoint nº 5: Consultando dicas de vulnerabilidade e conformidade 2

VOCÊ QUER: Verificar em seus pontos de extremidade uma vulnerabilidade de execução remota de código que existe devido à maneira como o SMBv3 lida com determinadas solicitações.

Consulta do catálogo orbital a ser executada: CVE-2020-0796 Monitoramento –Os dados retornados nesta consulta mostrarão uma lista de terminais vulneráveis ​​ao CVE-2020-0796 e devem ter sua configuração revisada e corrigida para evitar possíveis violações.

POR QUE ISSO É IMPORTANTE: CVE-2020-0796 é uma vulnerabilidade de execução remota de código que existe devido à maneira como o protocolo SMBv3 (Microsoft Server Message Block 3.1.1) lida com determinadas solicitações. Um invasor que explorar com êxito a vulnerabilidade poderá obter a capacidade de executar código no servidor ou cliente de destino. Para explorar a vulnerabilidade contra um servidor, um invasor não autenticado pode enviar um pacote especialmente criado para um servidor SMBv3 de destino. Para explorar a vulnerabilidade contra um cliente, um invasor não autenticado precisaria configurar um servidor SMBv3 mal-intencionado e convencer um usuário a se conectar a ele. A atualização de segurança elimina a vulnerabilidade, corrigindo como o protocolo SMBv3 lida com essas solicitações especialmente criadas.

PASSOS:

  1. Selecione os terminais que deseja consultar
  2. Pesquise no catálogo “Monitoramento CVE-2020-0796”
  3. Clique no “+” para copiar para sua janela de consulta SQL
  4. Feche a janela do catálogo de consultas
  5. Clique no botão Consulta

RESULTADO DA CONSULTA: O resultado da consulta fornece uma lista dos hosts selecionados e se eles estão vulneráveis. Nesse ponto, você pode executar uma ação caso a caso para atualizar os hosts vulneráveis ​​aplicando os patches e atualizações necessários.

Leia Também  Meet Intelligent Hives: um terceiro colocado no Cisco Global Problem Solver Challenge 2020

FREQUÊNCIA PARA EXECUTAR: Diariamente.

É isso aí! É fácil começar com sua primeira consulta de vulnerabilidade e conformidade usando a Pesquisa avançada orbital da Cisco. O Catálogo da Orbital Advanced Search possui dezenas de consultas de avaliação de postura pré-construídas para otimizar suas auditorias de vulnerabilidade e conformidade.

Se você ainda não possui o Cisco AMP for Endpoints e está interessado em experimentar a Pesquisa avançada orbital, inscreva-se no nosso virtual Threat Hunting Workshop Workshop ou solicite uma avaliação gratuita.

Obrigado por se familiarizar com esta série de blogs. Espero que você tenha gostado de lê-los e tenha conseguido tirar algo deles.

Compartilhar:

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br