Vulnerability
Intelligence
Identifiez, priorisez et agissez sur les vulnérabilités critiques avant qu'elles n'aient un impact sur l'entreprise.
Pourquoi choisir ce module ?
Vulnerability Intelligence vous permet de réduire les efforts d’investigation et d’améliorer les décisions en matière de correctifs grâce à l’accès à des informations en temps réel sur le risque de vulnérabilités spécifiques à votre organisation. Comprenez la gravité, la disponibilité et la complexité d’une vulnérabilité et obtenez des renseignements contextualisés pour prendre rapidement des décisions en toute confiance, combler les lacunes et prévenir les attaques.
Priorisez les correctifs en fonction des risques.
Accédez à des renseignements en temps réel.
Accédez à des renseignements en temps réel.
Vulnerability Intelligence offre des informations pertinentes et actualisées sur les vulnérabilités connues, émergentes et zero-day spécifiques à votre infrastructure technique, ce qui permet de rechercher et d’identifier rapidement et facilement où concentrer les ressources.
Établissez des priorités en fonction du risque d’exploitation.
Établissez des priorités en fonction du risque d’exploitation.
Obtenez un score de risque dynamique pour chaque vulnérabilité afin de déterminer celles qui nécessitent une action immédiate, et utilisez un contexte utile pour justifier les décisions de correction.
Suivez le cycle de vie des vulnérabilités utilisées à des fins militaires.
Suivez le cycle de vie des vulnérabilités utilisées à des fins militaires.
Prenez conscience des vulnérabilités spécifiques à votre organisation tout au long de leur cycle de vie d’exploitation, de la divulgation à l’exploitation concrète.
Voyez ce que disent nos clients.
Nous utilisons les alertes du module Vulnerability Intelligence pour avertir automatiquement les équipes chargées des vulnérabilités à haut risque. Nous constatons généralement une remontée automatique de 5 à 10 CVE par mois, ce qui permet à l’équipe d’économiser environ 3 à 5 heures de collecte manuelle d’informations.
Ingénieur principal/analyste des menaces
Compagnie d’assurance
Recorded Future est généralement la première source à publier des informations sur les vulnérabilités, y compris les exploits PoC et les exploits observés en conditions réelles. Ces informations sont très précieuses pour prioriser les vulnérabilités à corriger.
Professionnel de la cybersécurité
Aérospatiale et entreprises de la défense
Les renseignements fournis par Recorded Future nous permettent de distinguer les vulnérabilités qui représentent un danger immédiat pour les opérateurs télécom norvégiens de celles qui ne représentent que des risques théoriques ou à long terme.
Ole Kristoffer Apeland
Ingénieur sécurité principal
Découvrez-le en action.
Découvrez ce que votre organisation peut faire avec le module Vulnerability Intelligence.
Caractéristiques principales de Vulnerability Intelligence.
Obtenez le soutien dont vous avez besoin pour réussir.
Faites appel à nos experts.
Développez votre pratique de la sécurité grâce à des programmes de services professionnels comme Analyst on Demand, Intelligence Services et Managed Monitoring.
Découvrez notre recherche de pointe.
Découvrez les informations sur le paysage des menaces fournies par notre équipe de recherche sur les menaces d’Insikt Group® afin de réduire les risques et éviter les interruptions d’activité.
Accédez à nos ressources de formation.
Apprenez à maîtriser nos produits et élaborez des stratégies de renseignement efficaces grâce à nos formations Recorded Future University.
Intégrations
Découvrez comment le module Third-Party Intelligence s'intègre à votre environnement technologique existant.
ServiceNow (en anglais seulement)
Tenable
Splunk (en anglais seulement)
Palo Alto
FAQ
Les réponses à vos questions.
Pourquoi ne puis-je pas simplement me fier aux scores CVSS ?
Les scores CVSS sont souvent trompeurs, car ils classent les menaces uniquement en fonction de leur gravité. Les systèmes de classification comme le CVE (Common Vulnerabilities and Exposures) et le CVSS (Common Vulnerability Scoring System) ne tiennent pas compte du fait que les acteurs malveillants exploitent réellement les vulnérabilités.
Comment le module Vulnerability Intelligence peut-il contribuer aux efforts de priorisation ?
Vulnerability Intelligence utilise des données en temps réel pour évaluer les vulnérabilités en fonction de leur exploitabilité, fournissant ainsi le contexte dont vous avez besoin pour prioriser les correctifs les plus importants et prévenir les attaques. L'apprentissage automatique propriétaire de Recorded Future détecte automatiquement les nouvelles données observables, notamment les vulnérabilités, les exploits, le code de validation conceptuelle, les actifs exposés de l'entreprise et les acteurs malveillants ciblant les entreprises et les industries.
Vulnerability Intelligence peut-il être adapté à mon organisation ?
Oui, Vulnerability Intelligence suit les vulnérabilités spécifiques à la pile technologique de votre organisation sans qu'aucun agent ou capteur ne soit nécessaire. Créez des alertes basées sur des critères spécifiques, tels qu'un changement dans le cycle de vie de la vulnérabilité d'une CVE spécifique, ce qui vous permet de vous concentrer sur les vulnérabilités les plus pertinentes pour votre organisation.
Quelles sont les différentes étapes du cycle de vie des vulnérabilités ?
Recorded Future suit les vulnérabilités à travers quatre étapes distinctes du cycle de vie :
- Divulgation : l’existence d’une vulnérabilité a été annoncée, soit par un fournisseur, soit par la recherche, et des évaluations initiales de l’impact peuvent être disponibles et intégrées dans les scanners.
- Preuve de concept : il existe des PoC non malveillants pour cette vulnérabilité. Comprend des échantillons vérifiés et non vérifiés testés en laboratoire.
- Probabilité d’exploitation : vulnérabilités à haute criticité présentant des caractéristiques risquées (ex., exécution à distance) qui ont pu être exploitées ou qui sont susceptibles de l’être prochainement.
- Exploitées : il s’agit de vulnérabilités utilisées dans des exploits malveillants ou dans le cadre d’une attaque connue.
Comment Recorded Future peut-il s'intégrer à mes outils et workflows de sécurité actuels ?
Il existe plusieurs options pour intégrer le module Vulnerability Intelligence dans vos outils et workflows de sécurité actuels. Consultez notre page Intégrations pour plus d’informations sur nos intégrations prédéfinies et sur la manière d’intégrer vos outils via l’API. Ou découvrez comment vous pouvez utiliser notre extension de navigateur.