Recherchez les vulnérabilités critiques avec les cartes intelligentes Leo CVE – Feedly Blog | Affiliation Center

Recherchez les vulnérabilités critiques avec les cartes intelligentes Leo CVE – Feedly Blog

Les cyberattaques augmentent en volume et en sophistication dans tous les secteurs et catégories, laissant les analystes des menaces et les équipes de sécurité de première ligne confrontés à un flot d’informations. Les conséquences de l’absence d’informations critiques sont astronomiques, mais aucun humain ne peut faire face à cet assaut de données par lui-même.

Vous avez besoin des informations pertinentes, précises et en temps réel – et faire défiler une liste interminable de sources ne vous y mènera pas. C’est pourquoi nous sommes ravis d’annoncer que Leo, votre assistant de recherche en intelligence artificielle, regroupe désormais des informations sur les vulnérabilités, les exploits, les familles de logiciels malveillants et les acteurs de la menace. en une seule vue afin qu’il puisse vous aider à suivre et à rechercher de manière proactive les CVE.

Les cartes d’intelligence Leo CVE vous offrent une visibilité d’un coup d’œil sur les vulnérabilités des tendances pertinentes, et vous pouvez utiliser Leo pour concentrer n’importe lequel de vos flux pour un aperçu plus rapide des risques affectant les logiciels, le matériel et la pile d’applications de votre entreprise.

La surcharge d’information est réelle. C’est pourquoi nous avons amélioré le graphique des connaissances de Leo en matière de cybersécurité afin qu’il puisse vous aider à suivre et à rechercher de manière proactive les vulnérabilités critiques et les exploits zero-day pertinents pour toi.

Avec Leo, vous pouvez hiérarchiser les CVE qui ont un impact sur la pile technologique de votre organisation et réduire jusqu’à 70 % le temps nécessaire pour enquêter sur les menaces. Toutes ces informations sont disponibles en un coup d’œil via Cartes d’intelligence Leo CVE et tout au long de vos flux.

Avant d’utiliser Feedly pour la cybersécurité, mon plus grand défi était de trier rapidement toutes les données pour trouver les principaux CVE par mention et suivre leurs relations avec les exploits, les correctifs, etc. Il faudrait beaucoup de travail pour rechercher dans du texte non structuré et de gros fichiers en vrac. Avec Léo, c’est tellement plus facile d’examiner rapidement les détails d’un CVE et ses relations associées.

Leo CVE Intelligence Cards : un aperçu complet de CVE en un coup d’œil

Si vous souhaitez approfondir un CVE, un exploit ou une menace, Leo synthétise les informations sur les vulnérabilités, les correctifs, les exploits/PoC, les logiciels malveillants et les acteurs de la menace dans une seule carte CVE. Leo élimine le temps que vous passiez à ouvrir un nouvel onglet de navigateur, à rechercher, à parcourir la ressource que vous souhaitez et à parcourir tout individuellement pour trouver ce qui comptait.

Au lieu d’avoir des dizaines d’onglets de recherche ouverts dans votre navigateur, Les cartes d’intelligence Leo CVE consolident les informations en un seul endroit où vous avez une vue d’ensemble sur :

  • Note CVSS et chaîne vectorielle
  • CWE
  • Systèmes concernés, y compris les avis aux fournisseurs
  • Exploiter les informations
  • Correctifs
  • Familles de logiciels malveillants associées
  • Menaces associées
  • Graphique de sensibilisation
  • Nombre de mentions sur le Web et les médias sociaux, y compris Twitter et Reddit

Pour les nouvelles vulnérabilités qui n’ont pas encore de CVSS, Leo utilise un modèle NLP propriétaire basé sur la méthodologie CVSS v3 pour prévoir ce score. De cette façon, vous pouvez repérer les nouvelles menaces et prendre des mesures proactives en temps réel.

Le codage couleur vous aide à prendre des décisions rapides concernant les prochaines étapes de votre enquête. Plus la couleur du graphique de notoriété est foncée, plus les gens parlent de CVE sur le Web.

Obtenez des aperçus CVE complets en un clin d’œil.

Leo fournit des liens vers toutes les ressources externes dont vous avez besoin pour enquêter sur la CVE, afin que vous puissiez réagir plus rapidement aux menaces et améliorer les mesures de cybersécurité importantes comme le temps moyen de détection (MTTD), le temps moyen d’investigation (MTTI) et le temps moyen de remédiation. (MTTR).

Creusez plus profondément, plus rapidement, pour déterminer si une vulnérabilité spécifique représente un risque critique pour votre organisation en fonction de sa pile technologique pour décider de signaler ou non les informations et de les partager avec le reste de votre équipe.

Par exemple, vous pouvez cliquer sur « Système concerné » ou « Correctif » pour accéder directement à des sources telles que la base de données nationale sur les vulnérabilités du National Institute of Standards and Technology (NIST) ou des sites Web contenant des correctifs à des fins de correction.

Cliquez sur les éléments du tableau de bord pour plus de contexte et de matériel source.

« Avant d’utiliser Feedly pour la cybersécurité, il était difficile de prioriser quelles vulnérabilités étaient les plus importantes en un coup d’œil et déterminer si elles s’appliquaient à nos réseaux. Maintenant que nous utilisons Lion, nous avons gagné tellement de tempsc’est très apprécié !« 

Leo peut mettre en évidence les vulnérabilités critiques pertinentes dans vos flux

En plus de ses cartes CVE interactives, Leo donne également la priorité aux CVE les plus récents et dont on parle, directement sur votre page Aujourd’hui. Cliquez simplement sur un nom CVE pour voir le tableau de bord complet avec les informations nécessaires à la prise de décision critique.

Leo connaît la cybersécurité parce que nous lui avons appris CVE, CVSS, exploits, correctifs, acteurs de la menace et autres concepts de renseignement de sécurité. Leo résume les informations de diverses ressources, notamment NVD, les avis des fournisseurs, les blogs, Twitter et Reddit afin que vous n’ayez pas à vérifier chaque emplacement, en passant au crible les messages sans rapport avec le CVE qui vous intéresse.

Le tableau de bord Trending in Cybersecurity présente les 5 principales vulnérabilités en vogue.

Vous pouvez ajouter de nouvelles priorités Leo en plus de votre flux actuel pour ajouter un risque commercial contextuel. Par exemple, si votre pile technologique comprend Oracle, Adobe et Google Chrome, mais pas Samba, vous pouvez affiner les priorités de Leo afin de ne voir que ce qui est pertinent pour votre organisation.

Entraînez Léo à hiérarchiser les vulnérabilités en fonction de CVSS score pour augmenter la pertinence de votre flux. Leo peut signaler les risques liés à la pile technologique unique de votre organisation afin que vous puissiez devancer les attaquants.

Vous pouvez commencer par entraîner Leo à faire apparaître les CVE sur la base de l’échelle d’évaluation qualitative de la gravité – choisissez notre préréglage pour « élevé » ou spécifiez les scores CVSS à intégrer le contexte de votre organisation dans ce que vous voyez.

La formation de Leo en utilisant « HIGH » en combinaison avec des produits ou des types de vulnérabilité personnalise votre flux en fonction des besoins uniques de votre organisation. Cela vous permet de vous concentrer sur les risques spécifiques à votre organisation, en éliminant les informations dont vous n’avez pas besoin.

Découvrez les vulnérabilités critiques (CVSS > 8 ou CVSS > 5 et exploit) liées à Oracle, Adobe et Chrome.

Toutes ces fonctionnalités, ainsi que plusieurs autres, sont disponibles dans le cadre de Feedly pour la cybersécurité. Cet ensemble de compétences Leo, de fonctionnalités d’entreprise et d’accès avancé au graphe de connaissances est parfait pour les équipes de cybersécurité qui ont besoin de réduire le bruit et d’identifier rapidement les risques. Pour en savoir plus sur l’une de ces fonctionnalités ou commencer un essai gratuit de 30 jours, cliquez sur le lien ci-dessous.

Essayez Feedly pour la cybersécurité

Gagnez du temps en recherchant les CVE afin de passer plus de temps à les sécuriser.

Commencer l’essai de 30 jours

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.