Glossário de segurança Xygeni
Glossário de segurança de desenvolvimento e entrega de software

O que são KEVs?

Vulnerabilidades exploradas conhecidas (KEVs) são definidas como falhas de segurança que agentes maliciosos têm aproveitado ativamente em ataques no mundo real. O Catálogo de Vulnerabilidades Exploradas Conhecidas, supervisionado por CISA, serve como uma referência confiável para essas vulnerabilidades, projetada para alertar organizações sobre riscos significativos que exigem ação imediata.

Este glossário tem como objetivo fornecer aos gerentes de segurança, profissionais de segurança cibernética e equipes de DevSecOps uma compreensão detalhada dos KEVs e seu papel nas práticas de segurança contemporâneas. Reconhecer e abordar essas vulnerabilidades é muito importante para sustentar uma estrutura de segurança proativa e resiliente.

A Origem e o Propósito do Catálogo de Vulnerabilidades Exploradas Conhecidas #

O Catálogo de Vulnerabilidades Exploradas Conhecidas foi criado por CISA. O propósito: fornecer um recurso centralizado para vulnerabilidades documentadas que são ativamente exploradas. Embora vários bancos de dados de vulnerabilidades estejam disponíveis, o KEVs Catalog destaca especificamente vulnerabilidades com evidências de exploração confirmadas. Isso significa que essas vulnerabilidades já foram usadas por invasores para comprometer sistemas.


Este catálogo atua como uma referência útil para priorizar o gerenciamento de patches e os esforços de mitigação de vulnerabilidades. Como as vulnerabilidades listadas nos KEVs são ativamente exploradas, elas apresentam um risco maior. Isso torna essencial que as organizações se concentrem em ações de correção para essas vulnerabilidades em vez daquelas que são menos críticas.

Por que os KEVs são essenciais para a segurança cibernética #

A principal vantagem dos KEVs é sua capacidade de ajudar equipes de segurança a concentrar recursos nas ameaças mais críticas. Ao fornecer insights acionáveis ​​sobre vulnerabilidades atualmente exploradas por agentes maliciosos, eles capacitam organizações a:
– Priorizar a Remediação: Os KEVs ajudam as equipes a se concentrarem nas vulnerabilidades ativamente visadas pelos invasores, reforçando suas defesas.
– Melhore a postura de segurança: Abordar os KEVs elimina lacunas urgentes de segurança, fortalecendo a estrutura geral de segurança.
– Cumprir os Regulamentos: Para organizações em setores regulamentados, abordar KEVs é essencial para atender aos requisitos de conformidade de segurança cibernética.

Algumas recomendações para gerenciar KEVs de forma eficaz #

Para garantir que os KEVs sejam gerenciados com eficiência, considere estas práticas recomendadas:

1. Monitore o Catálogo KEV regularmente: monitorar atualizações de CISA's para se manter informado sobre novas vulnerabilidades.
2. Identifique vulnerabilidades relevantes: Faça referências cruzadas de KEVs regularmente com os ativos de software da sua organização. Dessa forma, você poderá identificar vulnerabilidades relevantes.
3. Priorize a aplicação de patches e correções: Concentre-se nos KEVs, pois eles têm um status de exploração ativo e representam ameaças imediatas.
4. Implementar Gestão Contínua de Vulnerabilidades: Incorpore KEVs em suas avaliações contínuas de vulnerabilidade para garantir monitoramento constante.
5. Eduque as equipes: Por último, mas não menos importante, mantenha as equipes de segurança e desenvolvimento informadas sobre as melhores práticas. Enfatize a importância de remediar essas vulnerabilidades críticas.

KEV vs. CVE: Compreendendo a distinçãon #

Diferenças em escopo e propósito:

– CVE (Vulnerabilidades e Exposições Comuns): CVE é um standard que identifica e cataloga todas as vulnerabilidades conhecidas em produtos de software. O banco de dados CVE fornece um ID exclusivo para cada vulnerabilidade, permitindo que as organizações as referenciem e avaliem.
– Vulnerabilidades exploradas conhecidas: Elas se referem a uma categoria específica de vulnerabilidades que estão sendo exploradas atualmente em cenários ativos. A lista é projetada para ajudar as organizações a priorizar e lidar com as ameaças mais urgentes de forma eficaz.


Enquanto o CVE cataloga todas as vulnerabilidades, o KEV destaca aquelas que representam uma ameaça imediata, permitindo assim que as organizações priorizem de forma eficaz.

Alguns Ferramentas para sua Gestão na Cadeia de Suprimentos de Software #


Gerenciar KEVs de forma eficaz requer ferramentas que melhorem a visibilidade, detecção e remediação. Aqui estão alguns exemplos:

  • Análise de composição de software (SCA): SCA ferramentas analisar dependências de código aberto e detectar vulnerabilidades conhecidas em componentes de software.
  • Plataformas de gerenciamento de vulnerabilidades: Esse tipo de plataforma pode escanear automaticamente vulnerabilidades listadas no KEV, garantindo identificação e resposta rápidas.
  • Soluções de gerenciamento de patches: Ferramentas automatizadas de gerenciamento de patches simplificam o processo de aplicação, ajudando as organizações abordar vulnerabilidades prontamente.

Comece seu teste

Comece gratuitamente.
Nenhum cartão de crédito é necessário.

Comece com um clique:

Essas informações serão salvas com segurança de acordo com o Termos de Serviço e Política de Privacidade

Captura de tela do teste gratuito do Xygeni