网络漏洞管理的难点是不言而喻的,自2017年以来,漏洞数量几乎翻了一番,而且每年都在增加,图中显示,2020年前三个季度CVE漏洞已近1万4千个。但最近KennaSecurity安全公司指出,2019年公布的18,000份CVE报告中只有473份被恶意利用,这可能会影响到公司业务。修补漏洞也是需要成本的,哪些需要修补,哪些可以修补,对于企业来说,“漏洞管理”成了另外一个头疼的问题。最近笔者发现SecureWorks的一个产品PR文就戳了不少这些难点,今天就和大家分享一下它在提高漏洞管理效率方面的几点:
利用发展趋势KSW(VulnenibililityTrendsScore)识别人工智能漏洞
根据上下文(ContextualPriotizizationScore)的漏洞风险评分CPS,利用SaaS服务中基于行业的修复优先级别。尽管这些观点与其他厂商提到的类似,但在过去,通常都没有给出具体的实施方法,利用查阅去年SecureWorks收购DelveSecurity(加拿大漏洞管理厂商)的资料,我们可以了解到更多细节。利用人工智能识别漏洞的发展趋势KSW(VulnenibililityTrendsScore)利用大量搜集CyberSercurity的新闻数据网络、社交媒体、博客、安全公告等在线网络安全对话来源,将基于人工智能的情感分析技术应用于网络安全领域,以此预测哪种漏洞最容易被利用,哪种漏洞最受网络安全专家关注,以及随着时间的推移这些“情感”程度的变化(当漏洞出现时,通常情感程度变化迅速)。许多情报供应商都将DelveSecurity作为卖点,现在来看看DelveSecurity具体做了什么。
第一种方法是提取利用NationdelVulnenibililityDatabaplus(NVD)公布的CVE漏洞及其文字描述的特征关键字Tokens。在抽取的“关键词”上打上数字标签,作为LDA(LatentDirichletAllotabbyione)文档主题生成模型的输入。
不断在线学习新公布的漏洞,利用LDA模型生成相应的“主题”topic.然后搜集网上关于漏洞和漏洞利用的讨论内容,将以上所形成的topic与上面的topic相结合,得出某一“主题”的热度发展趋势,最后从NVD提取的topic矢量和上面的发展趋势矢量进行点积运算,得到漏洞发展趋势分数VulnenibililityTrendsScore(KSW),作为漏洞管理优先级的参考维度。