Che cos'è la gestione unificata delle vulnerabilità (UVM)?
Unified Vulnerability Management offre un approccio centralizzato e completo per identificare, assegnare priorità, mitigare e correggere le vulnerabilità nell'impronta digitale di un'organizzazione. Invece di gestire il ciclo di vita delle vulnerabilità attraverso più strumenti e console, UVM offre una visione unificata di tutte le vulnerabilità scoperte, indipendentemente dal fatto che si trovino negli host, nel codice sorgente, nell'infrastruttura cloud e altro ancora.
Expose cloud risks no other tool can
Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Quali sono i vantaggi della gestione unificata delle vulnerabilità rispetto alla gestione tradizionale delle vulnerabilità?
Gli strumenti tradizionali di gestione delle vulnerabilità e la reportistica sono stati spesso frammentati tra diverse soluzioni e team. Unificando tutte le vulnerabilità in più strumenti di rilevamento, le soluzioni UVM offrono molti vantaggi rispetto alle soluzioni tradizionali Strumenti di gestione delle vulnerabilità e processi. Questi includono:
Integrità dei dati migliorata:Le buone soluzioni UVM normalizzano e deduplicano le vulnerabilità, inclusi i dettagli chiave come la prima visualizzazione, lo stato, la data SLA e altro ancora. Ciò può risolvere i problemi di integrità dei dati quando questi valori sono spesso in conflitto o incompleti in numerose soluzioni.
Definizione delle priorità più rapida:Fornendo un elenco di tutte le vulnerabilità e i risultati unici, i team di sicurezza possono assegnare priorità ai problemi in modo più efficiente rispetto a fare riferimento a più console e team.
Reportistica migliorata sulla conformità e sugli accordi sul livello di servizio (SLA):La creazione di report su tutte le vulnerabilità, incluso lo stato di correzione, se sono state risolte entro lo SLA o i motivi per l'accettazione del rischio, semplifica la creazione di report per le iniziative di audit e conformità.
Correzione più rapida:Ricavando il contesto dalla sicurezza, dalla logica di business (ad es. CMDB) e strumenti di infrastruttura, le soluzioni UVM possono fornire indicazioni attuabili per la correzione e correzioni per le vulnerabilità rilevate nell'ambiente.
Comportamento di sicurezza migliorato:Poiché le soluzioni UVM migliorano la definizione delle priorità e la correzione, la maggior parte Squadre SOC notare un miglioramento misurabile tempo medio per la correzione (MTTR), l'età media di vulnerabilità e molte altre metriche che indicano una posizione di sicurezza aziendale più forte.
The CVE Database: Curated Vulnerability Intelligence by Wiz
Wiz's CVE Database curates CVE data to create easy-to-navigate profiles that cover the entire vulnerability timeline, exploit scenarios, and mitigation steps.
Explore databaseLa prima ondata di soluzioni di Unified Vulnerability Management (2018-2022)
La prima ondata di soluzioni UVM ha risolto alcune delle sfide più semplici della gestione delle vulnerabilità. Questi erano:
Aggregazione delle vulnerabilità dell'infrastruttura:La prima ondata di soluzioni UVM è iniziata con l'acquisizione di tutte le vulnerabilità scoperte da soluzioni di valutazione delle vulnerabilità come Qualys, Rapid7, Tenable e altre.
Deduplicazione delle vulnerabilità:Una volta acquisite le vulnerabilità, le soluzioni UVM potevano deduplicarle in base a semplici caratteristiche, come identificatori CVE ripetuti, nomi host e altro ancora. Ciò ha contribuito a ridurre il rumore e ha aiutato SOC a concentrare maggiormente i propri sforzi di analisi.
Intelligence sulle minacce:Alcune soluzioni UVM hanno integrato l'intelligence sulle minacce, sia proprietaria che tramite terze parti, per facilitare la definizione delle priorità. Correlando le vulnerabilità con l'attore delle minacce e l'attività di exploit, i team SOC possono dare priorità agli sforzi in base alle vulnerabilità con una maggiore probabilità di essere sfruttate nel loro ambiente.
Bigliettazione:La prima ondata di soluzioni UVM ha creato integrazioni nei sistemi di biglietteria più diffusi, come Assistenza e Jira In modo che i proprietari responsabili dell'analisi, della mitigazione e della correzione possano essere avvisati nelle piattaforme con cui lavorano di più.
AWS Vulnerability Management Best Practices [Cheat Sheet]
This 8-page cheat sheet breaks down the critical steps to fortifying your AWS security posture. From asset discovery and agentless scanning to risk-based prioritization and patch management, it covers the essential strategies needed to safeguard your AWS workloads.
Download Cheat Sheet1. L'aumento dell'adozione del cloud
Sebbene la prima ondata di soluzioni di gestione unificata delle vulnerabilità abbia registrato notevoli progressi rispetto alla gestione tradizionale delle vulnerabilità, ha iniziato a cedere a causa di alcuni megatrend tecnologici. Questi sono:
1. L'aumento dell'adozione del cloud
La prima ondata di soluzioni UVM ha acquisito principalmente vulnerabilità per le risorse IT on-premise. La natura dinamica ed effimera dell'infrastruttura cloud richiede che UVM comprenda l'infrastruttura cloud, estragga frequentemente questi dati e incorpori i dati dell'infrastruttura cloud nel suo schema di dati comune. Le vecchie soluzioni UVM faticano ancora in questo settore.
2. Espansione dai CVE alle esposizioni più ampie
Molte soluzioni UVM acquisivano principalmente CVE e CWE dagli strumenti, ma non disponevano di un modello di dati per la gestione di esposizioni più ampie, come configurazioni errate dell'infrastruttura, segreti esposti e altro ancora. Le soluzioni UVM più recenti non solo acquisiscono queste informazioni; hanno anche creato uno schema di dati che consente di valutare e dare priorità a queste esposizioni insieme a CVE e CWE.
3. Contesto applicativo
Mentre la prima era delle soluzioni UVM ha acquisito i risultati Strumenti di sicurezza delle applicazioni (AST), lo hanno fatto in modo isolato senza classificare le applicazioni in generale. Ciò rendeva molto difficile rispondere a domande di base come:
A quale applicazione viene mappato questo risultato?
Chi lavora sulla base di codice corrispondente?
Dove è ospitata l'applicazione?
Senza essere in grado di rispondere a queste domande, l'acquisizione delle vulnerabilità delle applicazioni nelle soluzioni UVM ha fornito pochissimo valore.
Oltre a tenere conto del contesto applicativo e cloud, le soluzioni UVM della nuova era stanno rapidamente innovando in alcune aree:
Dove si dirige la gestione unificata delle vulnerabilità nel prossimo futuro?
Oltre a tenere conto del contesto applicativo e cloud, le soluzioni UVM della nuova era stanno rapidamente innovando in alcune aree:
Analisi del percorso di attacco:Correlando il contesto dell'applicazione e dell'infrastruttura sottostante per una determinata vulnerabilità con il contesto di vulnerabilità, le principali soluzioni UVM possono generare visualizzazioni di analisi del percorso di attacco che aiutano gli analisti a comprendere meglio l'impatto, la sfruttabilità e la mitigazione.
Controlli di mitigazione:La prima era delle soluzioni UVM non teneva conto dei controlli di mitigazione e di conseguenza la definizione delle priorità era limitata. Le principali soluzioni UVM stanno andando oltre l'acquisizione di vulnerabilità dagli strumenti di rilevamento e stanno ora recuperando dati su come sono configurati gli strumenti di rilevamento stessi. Ciò consente agli analisti di rivedere la priorità di una determinata vulnerabilità in base ai controlli di mitigazione. Ad esempio, una vulnerabilità di un'infrastruttura critica diventa meno sfruttabile poiché la protezione del firewall e dell'EDR riduce la probabilità di sfruttabilità? La mappatura dei controlli con il contesto di vulnerabilità consente ai team di concentrarsi sulle vulnerabilità che hanno maggiori probabilità di essere sfruttate in base al loro ambiente specifico.
Bonifica:Quando una vulnerabilità viene facilmente sfruttata indipendentemente dai controlli di mitigazione, è necessario porvi rimedio. La prima ondata di soluzioni UVM ha creato integrazioni di ticketing e ha detto "questa è la correzione". Tuttavia, questo approccio non ha portato a una riduzione misurabile delle vulnerabilità.
Le principali soluzioni UVM prenderanno il contesto della vulnerabilità, identificheranno una causa principale e genereranno un piano di correzione basato sul contesto ambientale.
Misurare il successo della gestione unificata delle vulnerabilità
Il bello della gestione unificata delle vulnerabilità è che può essere misurata con molte metriche che i team di sicurezza utilizzano da anni. Una distribuzione UVM riuscita mostrerà una notevole riduzione di:
Tempo medio di correzione (MTTR):Identificare il tempo medio necessario per rimediare a una vulnerabilità, dal punto di visibilità a una correzione applicata
Età media di vulnerabilità:il tempo medio di esistenza di una vulnerabilità prima che venga risolta o che il rischio venga accettato
Rispetto degli SLA:la percentuale di vulnerabilità risolte entro le date SLA definite
Ricorrenza della vulnerabilità:il tasso di vulnerabilità ripetute che si verificano a causa di una correzione insufficiente a livello di causa principale