Vulnérabilités connues exploitées (KEV) sont définies comme des failles de sécurité que des acteurs malveillants ont activement exploitées dans des attaques réelles. Le catalogue des vulnérabilités exploitées connues, supervisé par CISA, sert de référence faisant autorité pour ces vulnérabilités, conçue pour alerter les organisations sur les risques importants qui nécessitent une action rapide.
Ce glossaire vise à fournir aux responsables de la sécurité, aux professionnels de la cybersécurité et aux équipes DevSecOps une compréhension détaillée des KEV et de leur rôle dans les pratiques de sécurité contemporaines. Reconnaître et traiter ces vulnérabilités est très important pour maintenir un cadre de sécurité proactif et résilient.
L'origine et le but du catalogue des vulnérabilités connues exploitées #
Le catalogue des vulnérabilités connues exploitées a été créé par CISA. Objectif : fournir une ressource centralisée pour les vulnérabilités documentées et activement exploitées. Bien que plusieurs bases de données de vulnérabilités soient disponibles, le catalogue KEVs met spécifiquement en évidence les vulnérabilités dont l'exploitation est avérée. Cela signifie que ces vulnérabilités ont déjà été exploitées par des attaquants pour compromettre des systèmes.
Ce catalogue constitue une référence utile pour hiérarchiser les efforts de gestion des correctifs et d'atténuation des vulnérabilités. Les vulnérabilités répertoriées dans les KEV étant activement exploitées, elles présentent un risque plus élevé. Il est donc essentiel pour les organisations de se concentrer sur les mesures de correction de ces vulnérabilités plutôt que sur celles qui sont moins critiques.
Pourquoi les KEV sont essentiels pour la cybersécurité #
Le principal avantage des KEV est leur capacité à aider les équipes de sécurité à concentrer leurs ressources sur les menaces les plus critiques. En fournissant des informations exploitables sur les vulnérabilités actuellement exploitées par des acteurs malveillants, ils permettent aux organisations de :
– Donner la priorité à la remédiation : Les KEV aident les équipes à se concentrer sur les vulnérabilités activement ciblées par les attaquants, renforçant ainsi leurs défenses.
– Améliorer la posture de sécurité : La prise en compte des KEV permet de combler les lacunes urgentes en matière de sécurité et de renforcer le cadre de sécurité global.
– Respecter la réglementation : Pour les organisations des secteurs réglementés, la prise en compte des KEV est essentielle pour répondre aux exigences de conformité en matière de cybersécurité.
Quelques recommandations pour gérer efficacement les KEV #
Pour garantir une gestion efficace des KEV, tenez compte des bonnes pratiques suivantes :
1. Surveillez régulièrement le catalogue KEV : surveiller les mises à jour de CISA pour rester informé des nouvelles vulnérabilités.
2. Identifier les vulnérabilités pertinentes : Comparez régulièrement les KEV avec les actifs logiciels de votre organisation. Vous pourrez ainsi identifier les vulnérabilités pertinentes.
3. Donnez la priorité aux correctifs et aux mesures correctives : Concentrez-vous sur les KEV car ils ont un statut d’exploitation actif et représentent des menaces immédiates.
4. Mettre en œuvre une gestion continue des vulnérabilités : Intégrez les KEV dans vos évaluations de vulnérabilité en cours pour assurer une surveillance constante.
5. Éduquer les équipes : Enfin, il est important de tenir les équipes de sécurité et de développement informées des meilleures pratiques. Soulignez l’importance de remédier à ces vulnérabilités critiques.
KEV vs. CVE : comprendre la distinctionn #
Différences de portée et d’objectif :
– CVE (Vulnérabilités et expositions courantes) : CVE est une standard qui identifie et répertorie toutes les vulnérabilités connues des logiciels. La base de données CVE fournit un identifiant unique pour chaque vulnérabilité, permettant aux organisations de les référencer et de les évaluer.
– Vulnérabilités connues exploitées:Ces vulnérabilités font référence à une catégorie spécifique de vulnérabilités actuellement exploitées dans des scénarios actifs. Cette liste est conçue pour aider les organisations à hiérarchiser et à traiter efficacement les menaces les plus urgentes.
Alors que CVE répertorie toutes les vulnérabilités, KEV met en évidence celles qui représentent une menace immédiate, permettant ainsi aux organisations d'établir des priorités efficaces.
Certain Outils pour sa gestion dans la chaîne d'approvisionnement des logiciels #
La gestion efficace des KEV nécessite des outils qui améliorent la visibilité, la détection et la correction. Voici quelques exemples :
- Analyse de la composition logicielle (SCA): SCA les outils analyser les dépendances open source et détecter les vulnérabilités connues dans les composants logiciels.
- Plateformes de gestion des vulnérabilités: Ce type de plateforme peut analyser automatiquement les vulnérabilités répertoriées dans KEV, garantissant une identification et une réponse rapides.
- Solutions de gestion des correctifs:Les outils automatisés de gestion des correctifs rationalisent le processus de candidature, aidant ainsi les organisations traiter rapidement les vulnérabilités.
