VulnCheck의 초기 접근 인텔리전스 제품은 조직에 사내에서 개발한 익스플로잇 PoC, 패킷 캡처(PCAP 파일), Suricata 및 Snort 탐지 규칙, YARA 규칙(가능한 경우), CPE 문자열, 버전 스캐너, GreyNoise 태그 매핑, 그리고 Censys 및 Shodan을 사용한 인터넷 수준의 잠재적 취약 시스템 노출 측정 도구를 제공합니다. VulnCheck는 이러한 탐지 아티팩트를 패키징하여 조직이 탐지 및 대응할 수 있도록 지원합니다.
이 탐지 아티팩트는 조직이 최신 취약점에 대응할 수 있도록 하며, 광범위한 공격과 데이터 침해에 연루될 가능성이 있는 취약점에 대해 방어 조치를 구현하고 보안 태세를 점검할 수 있게 합니다.
VulnCheck 초기 접근 인텔리전스를 구독한 라이선스 보유자는 커버된 취약점에 대해 다음과 같은 탐지 아티팩트를 다운로드할 수 있습니다:
| 탐지 아티팩트 | 설명 |
|---|---|
| 익스플로잇 PoC | 기기가 실제로 취약한지 테스트하기 위해 설계된 사내 개발 Exploit PoC |
| 버전 스캐너 | Exploit PoC에 연결된 버전 스캐너로, 익스플로잇 페이로드를 전송하지 않고 시스템이 취약한지 버전을 기반으로 평가 |
| 패킷 캡처 (PCAP) | 취약 시스템을 익스플로잇하는 Exploit PoC의 패킷 캡처 |
| Suricata 규칙 | 네트워크를 통해 취약점 악용을 탐지하도록 설계된 Suricata 규칙 |
| Snort 규칙 | 네트워크를 통해 취약점 악용을 탐지하도록 설계된 Snort 규칙 |
| YARA 규칙 | 엔드포인트에서 익스플로잇을 탐지하도록 설계된 YARA 규칙 |
| Nmap 스크립트 | 널리 사용되는 Nmap 네트워크 스캐너로 환경을 스캔하기 위한 스크립트 |
| 대상 Docker | 테스트를 위해 취약 서비스가 포함된 docker-compose 또는 Dockerfile |
위의 탐지 아티팩트(파일) 외에도, VulnCheck 초기 접근 인텔리전스는 취약점의 잠재적 노출과 관련된 메타데이터를 포함합니다. VulnCheck 플랫폼의 조직은 VulnCheck 초기 접근 인텔리전스를 구매하지 않았더라도 다음 메타데이터에 접근할 수 있습니다:
| 메타데이터 | 설명 |
|---|---|
| KEV 포함 여부 | 취약점이 현재 CISA KEV 목록에 포함되어 있는지 여부 |
| CPE | 잠재적으로 취약할 수 있는 시스템의 공통 플랫폼 열거(CPE) 문자열 |
| 벤더 | 탐지 아티팩트의 대상과 관련된 벤더 |
| 제품 | 탐지 아티팩트의 대상과 관련된 제품 |
| 추가일 | 탐지 아티팩트가 처음 제공된 날짜 |
| 아티팩트 설명 | 탐지 아티팩트 컬렉션의 이름 또는 설명 |
| Censys 쿼리 | 인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Censys 예시 쿼리 |
| Shodan 쿼리 | 인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Shodan 예시 쿼리 |
| FOFA 쿼리 | 인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 FOFA 예시 쿼리 |
| Baidu 쿼리 | 인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Baidu 예시 쿼리 |
| ZoomEye 쿼리 | 인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 ZoomEye 예시 쿼리 |
| Google 쿼리 | 인터넷에 노출된 기기 및 애플리케이션을 확인하기 위한 Google 예시 쿼리 |
| GreyNoise 쿼리 | 허니팟 데이터를 통해 취약점을 찾기 위한 GreyNoise 예시 쿼리 |