طرحت شركة مؤتمرات الفيديو Zoom نظامًا جديدًا لتسجيل نقاط الضعف والذي يعد بمساعدة فرق الأمن السيبراني على تحديد أولويات الموارد ضد التهديدات الأكثر خطورة.
لا يزال نظام تسجيل تأثير الثغرات الأمنية (VISS) في نسخته 1.0، وهو إطار عمل مفتوح ومجاني الاستخدام مملوك لشركة Zoom. الغرض منه هو استكمال التقليدية سجل CVSS لتحديد التأثير المحتمل لثغرة أمنية معينة على المؤسسة يمكن لفرق الأمن السيبراني التصحيح والدفاع وفقا لذلك.
وقالت Zoom في بيان: “تحلل VISS 13 جانبًا مختلفًا من التأثير لكل ثغرة أمنية، مقسمة إلى مجموعات تأثير خاصة بالمنصة والبنية التحتية والبيانات”. "ينتج حساب VISS درجة تتراوح من 0 إلى 100، والتي يمكن تعديلها بعد ذلك من خلال تطبيق مقياس الضوابط التعويضية."
ولاختبار فعالية نظام التسجيل الجديد، استخدم Zoom حاسبة فيس لبرنامج مكافأة الأخطاء الخاص بها الذي يتم تشغيله عبر HackerOne بين مارس وديسمبر. ارتفع الارتفاع في عدد الثغرات الأمنية الحرجة المبلغ عنها بنسبة 28% وقفزت التقارير عالية الخطورة بنسبة 12%، وفقًا لبيان من المشروع المقدم إلى Dark Reading. بالإضافة إلى ذلك، شهد برنامج مكافأة الأخطاء انخفاضًا بنسبة 57% في عدد الثغرات متوسطة الخطورة المقدمة خلال نفس الفترة.
"تم تطوير هذا المشروع خلال العام الماضي، ويهدف إلى تعزيز التدابير الأمنية من أجل مشهد رقمي أكثر أمانًا من خلال نهجنا الرائد في تسجيل نقاط الضعف." قال زووم بالوضع الحالي. "توفر VISS واجهة مستخدم سهلة الاستخدام قائمة على الويب وخوارزميات متقدمة تعطي الأولوية للتأثير الفعلي المثبت على احتمالات التأثير الأمني النظرية."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-analytics/zoom-bug-scoring-system-prioritizes-riskiest-vulns
- :لديها
- :يكون
- 06
- 1
- 100
- 13
- 7
- a
- وفقا
- وفقا لذلك
- يقدم
- إضافة
- متقدم
- ضد
- وتهدف
- خوارزميات
- an
- تحليل
- و
- تطبيق
- نهج
- الجوانب
- BE
- ما بين
- هبة
- برنامج فضله
- علة
- علة فضله
- by
- حساب
- CAN
- حول الشركة
- تكملة
- ضوابط
- حرج
- الانترنت
- الأمن السيبراني
- خطير
- غامق
- قراءة مظلمة
- البيانات
- ديسمبر
- تخفيض
- تظاهر
- حدد
- المتقدمة
- مختلف
- رقمي
- كل
- فعالية
- تعزيز
- تمكنت
- في حالة
- الإطار
- تبدأ من
- معطى
- الرائد
- مجموعات
- مساعدة
- HTTPS
- التأثير
- in
- البنية التحتية
- معد
- إلى
- IT
- انها
- JPG
- قفز
- المشهد
- مارس
- الإجراءات
- متوسط
- متري
- تم التعديل
- أكثر
- جديد
- عدد
- of
- on
- جاكيت
- منظمة
- لنا
- خارج
- على مدى
- الخاصة
- مملوكة
- الماضي
- فترة
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- إمكانيات
- محتمل
- أولويات
- تعطي الأولوية لل
- ينتج عنه
- البرنامج
- تنفيذ المشاريع
- وعود
- المقدمة
- ويوفر
- تتراوح
- نادي القراءة
- وذكرت
- التقارير
- الموارد
- ارتفاع
- توالت
- ROSE
- يجري
- s
- أكثر أمانا
- قال
- نفسه
- أحرز هدفاً
- النقاط
- أمن
- التدابير الأمنية
- So
- محدد
- ملخص الحساب
- المقدمة
- نظام
- فريق
- تجربه بالعربي
- أن
- •
- then
- نظري
- التهديدات
- عبر
- إلى
- تقليدي
- ui
- مستعمل
- سهل الاستعمال
- الإصدار
- نقاط الضعف
- الضعف
- على شبكة الإنترنت
- التي
- عام
- زفيرنت
- زوم