탐지 아티팩트

VulnCheck 초기 접근 인텔리전스 제품은 방어자가 새로운 위협을 빠르게 탐지하고 대응할 수 있도록 다양한 형식의 탐지 아티팩트를 포함합니다.

VulnCheck의 초기 접근 인텔리전스 제품은 조직에 사내에서 개발한 익스플로잇 PoC, 패킷 캡처(PCAP 파일), Suricata 및 Snort 탐지 규칙, YARA 규칙(가능한 경우), CPE 문자열, 버전 스캐너, GreyNoise 태그 매핑, 그리고 Censys 및 Shodan을 사용한 인터넷 수준의 잠재적 취약 시스템 노출 측정 도구를 제공합니다. VulnCheck는 이러한 탐지 아티팩트를 패키징하여 조직이 탐지 및 대응할 수 있도록 지원합니다.

이 탐지 아티팩트는 조직이 최신 취약점에 대응할 수 있도록 하며, 광범위한 공격과 데이터 침해에 연루될 가능성이 있는 취약점에 대해 방어 조치를 구현하고 보안 태세를 점검할 수 있게 합니다.

포함된 탐지 아티팩트

VulnCheck 초기 접근 인텔리전스를 구독한 라이선스 보유자는 커버된 취약점에 대해 다음과 같은 탐지 아티팩트를 다운로드할 수 있습니다:

탐지 아티팩트설명
익스플로잇 PoC기기가 실제로 취약한지 테스트하기 위해 설계된 사내 개발 Exploit PoC
버전 스캐너Exploit PoC에 연결된 버전 스캐너로, 익스플로잇 페이로드를 전송하지 않고 시스템이 취약한지 버전을 기반으로 평가
패킷 캡처 (PCAP)취약 시스템을 익스플로잇하는 Exploit PoC의 패킷 캡처
Suricata 규칙네트워크를 통해 취약점 악용을 탐지하도록 설계된 Suricata 규칙
Snort 규칙네트워크를 통해 취약점 악용을 탐지하도록 설계된 Snort 규칙
YARA 규칙엔드포인트에서 익스플로잇을 탐지하도록 설계된 YARA 규칙
Nmap 스크립트널리 사용되는 Nmap 네트워크 스캐너로 환경을 스캔하기 위한 스크립트
대상 Docker테스트를 위해 취약 서비스가 포함된 docker-compose 또는 Dockerfile

제공되는 메타데이터

위의 탐지 아티팩트(파일) 외에도, VulnCheck 초기 접근 인텔리전스는 취약점의 잠재적 노출과 관련된 메타데이터를 포함합니다. VulnCheck 플랫폼의 조직은 VulnCheck 초기 접근 인텔리전스를 구매하지 않았더라도 다음 메타데이터에 접근할 수 있습니다:

메타데이터설명
KEV 포함 여부취약점이 현재 CISA KEV 목록에 포함되어 있는지 여부
CPE잠재적으로 취약할 수 있는 시스템의 공통 플랫폼 열거(CPE) 문자열
벤더탐지 아티팩트의 대상과 관련된 벤더
제품탐지 아티팩트의 대상과 관련된 제품
추가일탐지 아티팩트가 처음 제공된 날짜
아티팩트 설명탐지 아티팩트 컬렉션의 이름 또는 설명
Censys 쿼리인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Censys 예시 쿼리
Shodan 쿼리인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Shodan 예시 쿼리
FOFA 쿼리인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 FOFA 예시 쿼리
Baidu 쿼리인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Baidu 예시 쿼리
ZoomEye 쿼리인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 ZoomEye 예시 쿼리
Google 쿼리인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Google 예시 쿼리
GreyNoise 쿼리허니팟 데이터를 통해 취약점을 찾기 위한 GreyNoise 예시 쿼리