Initial Access Intelligence
検出アーティファクト
VulnCheck Initial Access Intelligence製品は、幅広いフォーマットの検出アーティファクトを提供し、防御者が新たな脅威を迅速に検出および対応できるようにします。
VulnCheckのInitial Access Intelligence製品は、組織に対して自社開発のエクスプロイトPoC、パケットキャプチャ(PCAPファイル)、エクスプロイトを検出するためのSuricataおよびSnortシグネチャ、YARAルール(可能な場合)、CPE文字列、バージョンスキャナー、GreyNoiseタグへのマッピング、CensysおよびShodanを使用した潜在的に脆弱なシステムのインターネットレベルでの露出測定を提供します。VulnCheckは、これらの検出アーティファクトをパッケージ化し、組織が脅威を検出および対応できるように支援します。
これらの検出アーティファクトにより、組織は防御策を実施し、セキュリティ態勢をテストすることで、広範な攻撃やデータ漏洩に関連する最新の脆弱性に対応できます。
含まれる検出アーティファクト
VulnCheck Initial Access Intelligenceのライセンス契約者は、対象脆弱性に対して以下の検出アーティファクトをダウンロードできます:
Detection Artifact | Description |
---|---|
Exploit PoC | 実際にデバイスやアプリケーションが脆弱であるかどうかをテストするための自社開発のExploit PoC |
Version Scanner | バージョンに基づいてシステムが脆弱かどうかを評価するためのスキャナー。エクスプロイトペイロードは送信しません |
Packet Capture (PCAP) | 脆弱なシステムに対するExploit PoCのパケットキャプチャ(PCAP) |
Suricataルール | ネットワーク上で脆弱性のエクスプロイトを検出するために設計されたSuricataルール |
Snortルール | ネットワーク上で脆弱性のエクスプロイトを検出するために設計されたSnortルール |
YARAルール | エンドポイント上でエクスプロイトを検出するためのYARAルール |
Nmapスクリプト | 広く使用されているNmapネットワークスキャナーを使用して環境をスキャンするためのNmapスクリプト |
Target Docker | テストのために脆弱なサービスを含むdocker-composeまたはDockerfile |
利用可能なメタデータ
上記の検出アーティファクト(ファイル)に加えて、VulnCheck Initial Accessは脆弱性の潜在的な露出に関するメタデータも提供します。VulnCheckプラットフォームを利用する組織は、VulnCheck Initial Access Intelligenceを購入していなくても、以下のメタデータにアクセスできます。
メタデータ | 説明 |
---|---|
Included in KEV | 脆弱性が現在CISA KEVリストに含まれているかどうか |
CPE | 潜在的に脆弱なシステムのCommon Platform Enumeration(CPE)文字列 |
Vendor | 検出アーティファクトの対象に関連するベンダー |
Products | 検出アーティファクトの対象に関連する製品 |
Date Added | 検出アーティファクトが最初に提供された日 |
Artifact Description | 検出アーティファクトのコレクションの名前または説明 |
Censys Queries | インターネットに露出した可能性のあるデバイスやアプリケーションを調べるためのCensysクエリの例 |
Shodan Queries | インターネットに露出した可能性のあるデバイスやアプリケーションを調べるためのShodanクエリの例 |
GreyNoise Queries | ハニーポットデータを通じて脆弱性を発見するためのGreyNoiseクエリの例 |