
Vulnerability
Intelligence
Identifiez, hiérarchisez et agissez sur les vulnérabilités critiques avant qu'elles n'aient un impact sur l'entreprise.
Pourquoi choisir ce module ?
Vulnerability Intelligence vous permet de réduire les efforts d'investigation et d'améliorer les décisions en matière de correctifs grâce à l'accès à des informations en temps réel sur le risque de vulnérabilités spécifiques à votre organisation. Comprenez la gravité, la disponibilité et la complexité d'une vulnérabilité et obtenez des informations contextualisées pour prendre rapidement des décisions en toute confiance, combler les lacunes et prévenir les attaques.
Hiérarchisez les correctifs en fonction des risques.
Accédez à des informations en temps réel.
Accédez à des informations en temps réel.
Vulnerability Intelligence offre des informations pertinentes et opportunes sur les vulnérabilités connues, émergentes et de type "zero-day" spécifiques à votre stack technologique, ce qui permet d'effectuer rapidement et facilement des recherches et d'identifier les points sur lesquels concentrer les ressources.
Établissez des priorités en fonction du risque d'exploitation.
Établissez des priorités en fonction du risque d'exploitation.
Obtenez un score de risque dynamique pour chaque vulnérabilité afin de déterminer celles qui nécessitent une action immédiate et utilisez un contexte utile pour justifier vos décisions en matière de correctifs.
Suivre le cycle de vie de l'armement des vulnérabilités.
Suivre le cycle de vie de l'armement des vulnérabilités.
Connaître les vulnérabilités propres à votre organisation tout au long de leur cycle de vie, de la divulgation à l'exploitation dans la nature.
Voyez ce que disent nos clients.
Nous utilisons les alertes du module de renseignement sur les vulnérabilités (Vulnerability Intelligence Module) pour avertir automatiquement les équipes chargées des vulnérabilités à haut risque. Nous voyons généralement 5 à 10 CVE par mois remontés automatiquement, ce qui permet à l'équipe d'économiser environ 3 à 5 heures de collecte manuelle d'informations.
Ingénieur principal/analyste des menaces
Compagnie d'assurance
Recorded Future est généralement la première source à publier des informations sur les vulnérabilités, y compris les exploits PoC et les exploits observés dans la nature. Ces informations sont très précieuses pour hiérarchiser les vulnérabilités à corriger.
Professionnel de la cybersécurité
Aérospatiale & Société de défense
Les informations fournies par Recorded Future nous permettent de distinguer les vulnérabilités qui représentent un danger immédiat pour les organisations de télécommunications norvégiennes de celles qui ne représentent que des risques théoriques ou à long terme.
Ole Kristoffer Apeland
Ingénieur en chef de la sécurité
Voyez-le en action.
Découvrez ce que votre organisation peut faire avec le module Vulnerability Intelligence.
Principales caractéristiques de Vulnerability Intelligence.
Obtenez le soutien dont vous avez besoin pour réussir.
Faites appel à nos experts.
Développez votre pratique de la sécurité grâce à des programmes de services professionnels tels que l'analyse à la demande, les services de renseignement et la surveillance gérée.
Découvrez notre recherche de pointe.
Découvrez les informations sur le paysage des menaces fournies par notre équipe de recherche sur les menaces afin de réduire les risques et de prévenir les interruptions d'activité. Insikt Group® afin que vous puissiez réduire les risques et éviter les interruptions d'activité.
Accédez à nos ressources de formation.
Apprenez à vous familiariser avec nos produits et à élaborer des stratégies de renseignement efficaces grâce aux cours de formation de la Recorded Future University.
Intégrations
Découvrez comment le module Third Party Intelligence s'intègre à votre environnement technologique existant.

ServiceNow (en anglais seulement)

Tenable

Splunk (en anglais seulement)

Palo Alto
FAQ
Les réponses à vos questions.

Why can’t I just rely on CVSS scores?
Les scores CVSS sont souvent trompeurs car ils classent les menaces uniquement en fonction de leur gravité. Les systèmes de classification et de classement tels que Common Vulnerabilities and Exposures (CVE) et Common Vulnerability Scoring Systems (CVSS) ne tiennent pas compte du fait que les acteurs de la menace exploitent réellement les vulnérabilités.
Comment le site Vulnerability Intelligence peut-il contribuer aux efforts de hiérarchisation ?
Vulnerability Intelligence utilise des données en temps réel pour évaluer les vulnérabilités en fonction de leur exploitabilité, fournissant ainsi le contexte dont vous avez besoin pour prioriser les correctifs les plus importants et prévenir les attaques. La technologie d'apprentissage automatique exclusive de Recorded Future détecte automatiquement les rapports de nouveaux observables, y compris les vulnérabilités, les exploits, le code de preuve de concept, les actifs exposés de l'entreprise et les acteurs de la menace ciblant les organisations et les industries.
La Vulnerability Intelligence peut-elle être adaptée à mon organisation ?
Oui, Vulnerability Intelligence suit les vulnérabilités spécifiques à la pile technologique de votre organisation sans qu'aucun agent ou capteur ne soit nécessaire. Créez des alertes basées sur des critères spécifiques, tels qu'un changement dans le cycle de vie de la vulnérabilité d'un CVE spécifique, ce qui vous permet de vous concentrer sur les vulnérabilités les plus pertinentes pour votre organisation.
Quelles sont les différentes étapes du cycle de vie des vulnérabilités ?
Recorded Future suit les vulnérabilités à travers quatre étapes distinctes du cycle de vie :
- Divulgation - L'existence d'une vulnérabilité a été annoncée, soit par un fournisseur, soit par la recherche, et des évaluations initiales de l'impact peuvent être disponibles et intégrées dans les scanners.
- Preuve de concept - Il existe des PoC non malveillants pour cette vulnérabilité. Comprend des échantillons vérifiés et non vérifiés testés en laboratoire.
- Probabilité d'exploitation - Il s'agit de vulnérabilités hautement critiques présentant des caractéristiques risquées (par exemple, exécution à distance) qui peuvent avoir été exploitées ou qui sont susceptibles d'être exploitées prochainement.
- Exploitées - Il s'agit de vulnérabilités utilisées dans des exploits malveillants ou dans le cadre d'une attaque connue.
Comment Recorded Future peut-il s'intégrer à mes outils et flux de travail actuels en matière de sécurité ?
Il existe plusieurs options pour intégrer Vulnerability Intelligence dans vos outils et flux de travail actuels en matière de sécurité. Consultez notre page Intégrations pour plus d'informations sur nos intégrations prédéfinies et sur la manière d'intégrer vos outils via l'API. Ou découvrez comment vous pouvez utiliser notre extension de navigateur.