Полное руководство по общему стандарту оценки уязвимостей версии 2, Часть первая, Группы метрик best site to buy cvv 2021, online shopping without cvv code

Общая система оценки уязвимостей (CVSS) – это открытая схема, которая позволяет обмениваться информацией об IT-уязвимостях.
Разработчики: Peter Mell, Karen Scarfone, Национальный институт стандартов и технологий, Sasha Romanosky, университет Карнеги Мелон.
Благодарности: Авторы хотят поблагодарить всех членов группы CVSS Special Interest Group, включая Барри Брука, Сез Ханфорд, Става Равива, Гарин Рейд, Джорджа Тила и Тадаши Ямагиши, а также авторов стандарта CVSS v1.0 за их вклад в данную работу [1].
Перевод: ЗАО «Позитив Текнолоджиз», 2008
Общая система оценки уязвимостей (CVSS) – это открытая схема, которая позволяет обмениваться информацией об IT-уязвимостях. Система оценки CVSS состоит из 3 метрик: базовая метрика, временная метрика и контекстная метрика. Каждая метрика представляет собой число (оценку) в интервале от 0 до 10 и вектор – краткое текстовое описание со значениями, которые используются для вывода оценки. Базовая метрика отображает основные характеристики уязвимости. Временная метрика соответствует таким характеристикам уязвимости, которые изменяются со временем, а контекстная метрика – характеристикам, которые уникальны для среды пользователя. CVSS является понятным, прозрачным и общепринятым способом оценки IT-уязвимостей для руководителей, производителей приложений и средств поддержания информационной безопасности, исследователей и др. 
В настоящее время IT-персонал вынужден выявлять и обрабатывать уязвимости различных программных и аппаратных платформ. Существует необходимость расставить приоритеты для этих уязвимостей, чтобы в первую очередь исправлять те из них, которые представляют наибольшую опасность. Но так как уязвимостей, подлежащих исправлению много, и они были оценены по разным шкалам [2][3][4], то свести эти данные воедино для общего анализа не представляется возможным. Общая система оценки уязвимостей (CVSS) – это открытая схема, которая предназначена для решения этой проблемы. Использование CVSS предоставляет следующие выгоды:
CVSS состоит из трех основных метрик: базовая метрика, временная метрика и контекстная метрика. Каждая из них, в свою очередь, состоит из набора метрик, как показано на рис. 1.
Рис. 1. Группы метрик CVSS.
Эти группы метрик описываются следующим образом:
Базовые CVSS-метрики составляются для того, чтобы определить и отобразить основные характеристики уязвимости. Эта попытка объективно охарактеризовать уязвимость дает пользователям ясное и интуитивно понятное представление об уязвимости. Затем пользователи могут использовать временные и контекстные группы метрик, чтобы получить более подробную информацию об уязвимости с учетом своей среды. Это позволяет принимать обоснованные решения при выборе способа минимизации риска от наличия уязвимости.
Существует ряд других систем оценки уязвимостей, которые созданы коммерческими и некоммерческими организациями. Каждая из них имеет свои преимущества, но все они отличаются по тому, какой признак измеряется. Например, CERT/CC использует значения оценок от 0 до 180 и учитывает такие факторы, как например, подвержена ли Интернет-инфраструктура риску и какой тип предусловий нужен для эксплуатации уязвимости [3]. Система анализа уязвимостей SANS учитывает, в какой конфигурации найдена уязвимость – стандартной или нет, или является ли система клиентом или сервером [4]. Система оценки от Microsoft пытается отразить сложность эксплуатации и общее воздействие от эксплуатации уязвимости [2]. Эти системы оценки являются полезными, но они представляют подход, при котором считается, что последствия эксплуатации уязвимости одинаковы для частного лица и для компании.
CVSS можно также описать «от противного». CVSS не является:
Когда базовые метрики определены, с помощью базовой формулы вычисляется оценка от 0 до 10 и создается вектор, как показано на рисунке 2. Вектор олицетворяет собой открытую архитектуру системы. Вектор – это текстовая строка, которая содержит значения, связанные с каждой метрикой. Вектор используется для того, чтобы точно отобразить, как была получена оценка. Поэтому необходимо, чтобы вектор всегда публиковался вместе с оценкой. Более подробная информация о векторах представлена в главе 2.4.
Рис 2. Метрики и уравнения.
При необходимости оценку базовой метрики можно уточнить, используя оценки временной и контекстной метрик. Это удобно для того, чтобы отобразить дополнительный контекст уязвимости и более точно определить риск, который возникает от наличия уязвимости в конкретной среде. Но, тем не менее, это не обязательно. В зависимости отцелей, вполне может хватить базовой метрики и вектора.
Если требуется временная метрика, то временная формула сочетает временные метрики с базовыми, чтобы получить временную оценку в диапазоне от 0 до 10. Также в случае необходимости вычислить контекстную оценку, контекстная формула сочетает контекстные метрики с временной оценкой, чтобы получить контекстную оценку в диапазоне от 0 до 10. Базовая, временная и контекстная формулы полностью описаны в главе 3.2.
Обычно базовая и временная метрики определяются аналитиками бюллетеней уязвимостей, производителями продуктов в области информационной безопасности или производителями приложений, потому что именно они имеют более полную информацию о характеристиках уязвимостей, чем пользователи. Тем не менее, контекстная метрика определяется пользователями, потому что именно они имеют возможность увидеть последствия уязвимости в их среде.
CVSS разрабатывается Forum of Incident Response and Security Teams (FIRST). [3]. Но, тем не менее, это свободный и открытый стандарт. Ни одна из организаций не является владельцем CVSS, и членство в FIRST не влечет за собой обязанности использовать или внедрять CVSS. Единственной просьбой от FIRST к тем организациям, которые публикуют оценки, является то, чтобы они согласовывали оценки с правилами, описанными в этой статье, и публиковали одновременно оценки и вектор (описанный ниже), чтобы пользователи понимали, как полученная конкретная оценка.
CVSS используют разные организации, и каждая получает оценки своим способом. Вот некоторые примеры:
В этом документе используются следующие понятия:
Группа базовых метрик отображает характеристики уязвимости, которые не меняются со временем и не зависят от контекста. Метрики Access Vector (Вектор доступа), Access Complexity (Сложность доступа) и Authentication (Аутентификация) оценивают, как получить доступ к уязвимости и нужны ли для эксплуатации уязвимости дополнительные условия. Три метрики воздействия – Confidentiality Impact (Влияние на конфиденциальность), Integrity Impact (Влияние на целостность) иAvailability Impack (Влияние на доступность) – описывают возможное прямое влияние на IT-систему в случае эксплуатации уязвимости. Это влияние определяется независимо с точки зрения конфиденциальности, целостности и доступности. Это означает, например, что эксплуатация уязвимости может вызвать частичную потерю целостности и доступности, но не влиять на конфиденциальность.
Эта метрика отображает, как эксплуатируется уязвимость. Возможные варианты значений этой метрики приведены в таблице 1. Чем более удаленным от хоста может быть злоумышленник при эксплуатации уязвимости, тем большее значение имеет оценка уязвимости.
Значение метрики
Описание
Локальный (L)
Для эксплуатации уязвимости злоумышленник должен иметь локальный доступ, т.е. физический доступ к системе или локальную учетную запись. Примерами таких уязвимостей могут служить атаки на внешние устройства, например, атаки Firewire/USB DMA, и локальное повышение привилегий (например, sudo).
Соседняя сеть (A)
Для эксплуатации уязвимости злоумышленник должен иметь доступ к соседней сети, т.е. такой  сети, которая имеет общую среду передачи с сетью, где находится уязвимое ПО. Например, локальные IP subnet, Bluetooth, IEEE 802.11 и локальные Ethernet-сегменты.
Сетевой (N)
Для эксплуатации уязвимости злоумышленник должен обладать доступом к уязвимому ПО, причем этот доступ ограничен только величиной сетевого стека. Локального доступа или доступа из соседней сети не требуется. Такие уязвимости часто называют эксплуатируемыми удаленно. Примером такой сетевой атаки служит переполнение буфера RPC.
Таблица 1. Оценка  Access Vector
Эта метрика отображает сложность эксплуатации атаки, если злоумышленник получил доступ к целевой системе. Например, представьте переполнение буфера в Интернет-службе: как только целевая система обнаружена, злоумышленник может эксплуатировать уязвимость. Другие уязвимости могут требовать дополнительных действий для эксплуатации. Например, уязвимость в почтовом клиенте может эксплуатироваться только после того, как пользователь скачает и откроет вредоносное приложение. Возможные варианты значений этой метрики приведены в таблице 2. Чем легче эксплуатировать уязвимость, тем выше значение оценки.
Значение метрики
Описание
Высокое (H)
Для эксплуатации уязвимости нужны особые условия. Например:
·          В большинстве конфигураций злоумышленник должен иметь повышенные привилегии или эксплуатировать уязвимости одновременно и в других системах (например, захват DNS)
·          Атаки, основанные на методах социальной инженерии, могут быть легко обнаружены хорошо осведомленными людьми. Например, жертва может выполнить некоторые нетипичные действия.
·          Уязвимая конфигурация на практике встречается очень редко
·          Окно при условиях race condition очень узкое.
Среднее (M)
Для эксплуатации уязвимости нужны до некоторой степени особые условия. Например:
·          Злоумышленники ограничены группой систем или пользователей, которые имеют некоторый уровень авторизации, и, возможно, являются недоверенными
·          Для успешной эксплуатации некоторую информацию необходимо собрать заранее 
·          Уязвимая конфигурация не является стандартной и обычно не используется (например, уязвимость существует, когда сервер проводит аутентификацию учетной записи пользователя по специальной схеме, но не существует при использовании другой схемы)
·          Злоумышленнику нужно использовать методы социальной инженерии, чтобы получить некоторое количество информации для обмана осмотрительных пользователей (например, атаки фишинга, которые изменяют статусную строку web-браузера, чтобы показать некорректную ссылку, которая является знакомой и доверенной, до того, как отправить IM-эксплойт)
Низкое (L)
Для эксплуатации уязвимости не требуются специальные условия и особые обстоятельства. Например:
·          Доступ к уязвимому продукту имеют большое количество систем и пользователей, причем доступ может быть анонимный или недоверенный (например, соединенный с Интернетом web или почтовый сервер)
·          Уязвимая конфигурация является стандартной или повсеместно используемой
·          Атаку можно провести вручную или обладая небольшим количеством навыков. Требуется немного дополнительной информации
·          Условия race condition легко использовать
Таблица 2: Оценка Access Complexity
Эта метрика отображает количество этапов аутентификации, которые злоумышленник должен пройти в целевой системе, чтобы эксплуатировать уязвимость. Эта метрика не относится к сложности или защищенности самого процесса аутентификации, а касается только необходимости предъявить учетные данные перед тем, как уязвимость можно будет эксплуатировать. Возможные варианты значений этой метрики приведены в таблице 3. Чем меньше нужно учетной информации, тем больше значение оценки.
Значение метрики
Описание
Множественный (M)
Для эксплуатации уязвимости злоумышленник должен аутентифицироваться два и более раз, даже если одни и те же учетные данные используются несколько раз. Примером может служить аутентификация в операционной системе, а затем – для доступа к приложению в данной системе.
Одиночный (S)
Для эксплуатации уязвимости необходимо войти в систему (через командную строку, интерактивную сессию или web-интерфейс)
Отсутствует (N)
Для эксплуатации уязвимости аутентификация не требуется.
Таблица 3: Оценка Authentication
Эта метрика должна применяться к аутентификации, которую проходит злоумышленник до того, как будет эксплуатировать уязвимость. Например, если почтовый сервер уязвим с помощью команд, которые можно исполнять без аутентификации, то эта метрика имеет значение N, т.к. злоумышленник может провести атаку до того, как потребуются учетные данные. Если выполнение такой команды возможно только после успешной аутентификации, то оценка должна иметь значение S или M, в зависимости от того, какое количество процедур авторизации должен пройти злоумышленник до того, как сможет выполнить эту команду.
Эта метрика отображает влияние успешной эксплуатации уязвимости на сохранение конфиденциальности в системе. Понятие «конфиденциальность» относится к ограничению доступа к информации и отображению некоторых данных только для авторизованных пользователей, а также к предотвращению доступа или разглашения информации неавторизованным пользователям. Возможные варианты значений этой метрики приведены в таблице 4. Чем больше воздействие на конфиденциальность, тем больше значение оценки.
Значение метрики
Описание
Отсутствует (N)
Уязвимость не затрагивает конфиденциальность системы.
Частичное (P)
Имеется существенное разглашение данных. Возможен доступ к некоторым системным файлам, но злоумышленник не получает контроля над этой информацией, или масштабы потерь невелики. Примером может служить уязвимость, которая вызывает разглашение некоторых таблиц в базе данных.
Полное (C)
Происходит полное разглашение данных, что приводит к раскрытию всех системных файлов. Злоумышленник может читать все системные данные (память, файлы и пр.).
Таблица 4: оценка  Confidentiality Impact
Эта метрика отображает влияние успешной эксплуатации уязвимости на целостность системы. Понятие «целостность» связана с достоверностью и точностью информации. Возможные варианты значений этой метрики приведены в таблице 5. Чем больше влияние на целостность системы, тем больше значение оценки.
Значение метрики
Описание
Отсутствует (N)
Эксплуатация уязвимости не оказывает влияние на целостность системы.
Частичное (P)
Возможно изменение некоторых системных файлов или информации, но злоумышленник не получает контроль над изменяемыми данными, или область его влияния ограничена. Например, системные файлы или файлы приложений могут быть перезаписаны или изменены, но злоумышленник не может выбрать файлы, которые будут изменены, или может изменять файлы в ограниченном контексте или области.
Полное (C)
Эксплуатация уязвимости позволяет полностью нарушить целостность системы. Защита системы полностью потеряна, система скомпрометирована. Злоумышленник может изменять любые файлы целевой системы.
Таблица 5: Оценка Integrity Impact
Эта метрика отображает влияние успешной эксплуатации уязвимости на доступность системы, т.е. на доступность информационных ресурсов. Атаки, потребляющие пропускную способность сети, циклы процессора или дисковое пространство, влияют на доступность системы. Возможные варианты значений этой метрики приведены в таблице 6. Чем больше влияние на доступность системы, тем больше значение оценки.
Значение метрики
Описание
Отсутствует (N)
Эксплуатация уязвимости не влияет на доступность системы.
Частичное (P)
Происходят сбои в доступности ресурса или уменьшение производительности. Примером может служить сетевая flood-атака, которая позволяет установить ограниченное число соединений с Интернет-сервисом.
Полное (С)
Происходит полное отключение системы. Злоумышленник может сделать ресурс полностью недоступным.
Таблица 6: Оценка Availability Impact
Угроза, которую несет уязвимость, может изменяться со временем. Если три фактора, которые изменяются со временем и учитываются в CVSS: подтверждение технических деталей уязвимости, статус исправления уязвимости и доступность кода эксплуатации или технологии эксплуатации. Так как временные метрики являются необязательными, они не влияют на базовую оценку. Эти метрики применяются только в тех случаях, когда пользователь хочет уточнить базовую оценку.
Эта метрика отображает наличие или отсутствие кода или техники эксплуатации. Если легкий в использовании код эксплуатации является общедоступным, то число потенциальных злоумышленников резко возрастает, что увеличивает серьезность уязвимости. Изначально реальная эксплуатация уязвимости может допускаться только теоретически. Публикация технических деталей увеличивает вероятность эксплуатации уязвимости. Эксплойт может позволить злоумышленника постоянно эксплуатировать уязвимость. В некоторых особо опасных случаях это может служить основой для сетевых червей или вирусов. Возможные варианты значений этой метрики приведены в таблице 7. Чем легче эксплуатировать уязвимость, тем выше значение оценки.
Значение метрики
Описание
Непроверенный (U)
Эксплойт не известен, или эксплуатация возможна теоретически.
Proof-of-Concept (POC)
Доступен эксплойт, описывающий концепцию эксплуататции, или существует демонстрация атаки, которая не применима в большинстве систем. Код или технология не действуют в большинстве ситуаций или требуют существенных изменений квалифицированным злоумышленником для использования.
Функциональный (F)
Эксплойт доступен и может быть применен в большинстве ситуаций.
Высокий (H)
Уязвимость можно эксплуатировать с помощью легко переносимого, автономного кода, или эксплойт не нужен (эксплуатация вручную) и детали широко известны. Код эксплуатации работает в любой ситуации или активизируется мобильным автономным агентом (например, червь или вирус).
Не определено (ND)
Метрика не влияет на оценку и будет пропущена в формуле.
Таблица 7: Оценка Exploitability
Remediation Level – важный фактор для приоритезации. Типичная уязвимость обычно не имеет исправления, когда информация о ней публикуется впервые. Текущие исправления и дополнительные действия предлагаются для временного исправления уязвимости до того момента, когда будет выпущено официальное исправление или обновление. Наличие исправления (временного или постоянного) уменьшается временную оценку, что влияет на уменьшение срочности проблемы, когда появляется официальное исправление. Возможные значения этой метрики представлены в Таблице 8. Чем менее официальный характер носит исправление или чем более оно временное, тем выше оценка.
Значение метрики
Описание
Официальное исправление (OF)
Доступно официальное обновление или исправление от производителя.
Временное исправление (TF)
Доступно официальное временное обновление. Например, производитель выпустил временное исправление или опубликовал список дополнительных действий.
Дополнительные действия (W)
Доступно неофициальное решение, которое предоставлено третьей стороной. В некоторых случаях пользователи уязвимой технологии могут сами создать исправление или разработать дополнительные действия или каким-либо другим способом уменьшить влияние уязвимости.
Не доступен (U)
Обновление или исправление недоступно или не может быть применено.
Не определен (ND)
Метрика не влияет на оценку и будет пропущена в формуле.
Таблица 8: Оценка Remediation Level
Эта метрика отображает степень конфиденциальности информации о существовании уязвимости и достоверность известных технических деталей. Иногда публикуется только информации о существовании уязвимости, а детали не указываются. Позже уязвимость может быть дополнена информацией о технологии эксплуатации от автора или от производителя. Риск от наличия уязвимости выше, если ее существование достоверно известно. Эта метрика отражает необходимый уровень подготовки потенциальных злоумышленников. Возможные значения этой метрики представлены в Таблице 9. Чем подробнее информация об уязвимости, предоставленная производителем или другим надежным источником, тем выше оценка.
Значение метрики
Описание
Не подтвержден (UC)
Существует одно неподтвержденное сообщение или несколько противоречивых сообщений. Достоверность этих сообщений мала. Примером может служить слух из хакерских кругов.
Не доказан (UR)
Существует сообщения от множества неофициальных источников, возможно, независимых компаний в области безопасности или исследовательских организаций. Возможно, что некоторые технические детали противоречивы или существует другая неоднозначность.
Подтвержден (C)
Уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости. Этот статус также может быть присвоен уязвимости, если ее существование подтверждено каким-то внешним событием, например, публикацией эксплойта или концепции эксплойта или широко распространенной эксплуатацией.
Не определен (ND)
Метрика не влияет на оценку и будет пропущена в формуле.
Таблица 9: Оценка Report Confidence
Различные среды могут иметь огромное влияние на риск, который оказывает наличие уязвимости, для организации и заинтересованных лиц. Группа контекстных метрик CVSS отражает характеристики уязвимости, которые связаны со средой пользователя. Так как контекстные метрики являются необязательными, они не влияют на базовую оценку. Эти метрики применяются только в тех случаях, когда пользователь хочет уточнить базовую оценку.
Эта метрика отображает потенциальную возможность повреждения или утраты собственности или оборудования, а также может оценивать экономические потери, связанные с производительностью или доходом. Возможные значения этой метрики представлены в Таблице 10. Чем выше потенциальная опасность, тем выше оценка.
Значение метрики
Описание
Отсутствует (N)
Не существует потенциальной опасности повреждения или утраты оборудования, производительности или дохода.
Низкий (L)
Удачная эксплуатация уязвимости может привести к небольшому повреждению устройства или собственности ил небольшой потере производительности или дохода в организации.
Средний, пониженный (LM)
Удачная эксплуатация уязвимости может привести к среднему повреждению устройства или собственности или средней потере производительности или дохода в организации.
Средний, повышенный (MH)
Удачная эксплуатация уязвимости может привести к значительному повреждению устройства или собственности или значительной потере производительности или дохода в организации.
Высокий (H)
Удачная эксплуатация уязвимости может привести к катастрофическому повреждению устройства или собственности или катастрофической потере производительности или дохода в организации.
Таблица 10: Оценка Collateral Damage Potential
Естественно, каждая организация должна сама для себя определить точно значение указанных категорий «низкий, средний, значительный и катастрофический».
Эта метрика отображает процент уязвимых систем от всех имеющихся систем. Она используется как особый индикатор среды, чтобы приблизительно определить процент систем, на которые может влиять данная уязвимость. Возможные значения этой метрики представлены в таблице 11. Чем больше процент уязвимых систем, тем больше оценка.
Значение метрики
Описание
Отсутствует (N)
Целевых систем нет, или цели слишком специализированы и существуют только в лабораторных условиях. 0% риска для систем среды.
Низкий (L)
В указанном контексте существуют цели, но в небольшом количестве. Риску подвержены от 1% до 25% систем среды.
Средний (M)
В указанном контексте существуют цели, но в среднем количестве. Риску подвержены от 26% до 75% систем среды.
Высокий (H)
В указанном контексте существуют цели, и их много. Риску подвержены от 76% до 100% систем среды.
Таблица 11: Оценка Target Distribution
Эти метрики позволяют аналитику определить CVSS-оценку в зависимости от важности уязвимого устройства или программного обеспечения для организации, измеренной в терминах конфиденциальности, целостности и доступности. Это означает, что если уязвимость обнаружена в программном или аппаратном обеспечении, которое отвечает за бизнес-функцию, для которой наиболее важна доступность, аналитик может приписать большее значение доступности, относительно конфиденциальности и целостности. Каждое требование безопасности имеет три возможных значения: “low” (низкий), “medium” (средний) или “high” (высокий).
Влияние на контекстную метрику определяется связанными базовыми Impact-метриками (заметьте, что базовые метрики confidentiality impact, integrity impact и availability impact не изменяются). Эти три метрики изменяют контекстную оценку, т.к. происходит переоценка (базовых) метрик confidentiality impact, integrity impact и availability impact. Например, значение метрики confidentiality impact (C) увеличивается, если значение confidentiality requirement (CR) равно “high” (высокий). Соответственно, значение метрики confidentiality impact уменьшается, если значение confidentiality requirementравно “low” (низкий). Значение метрики confidentiality impact является нейтральным, если значение confidentiality requirementравно “medium” (средний). Такие же правила применяются метрик, связанных с целостностью и доступностью.
Заметьте, что confidentiality requirementне влияет на контекстную оценку, если (базовая) confidentiality impact установлена как “none” (отсутствует). Также увеличение confidentiality requirementс “medium” (средний) до “high” (высокий) не изменит контекстную оценку, если (базовые) метрики impact установлены как “complete” (полное), т.к. в этом случае часть оценки, связанная с impact sub score (часть базовой оценки, которая соответствует impact), уже равна максимальному значению 10.
Возможные значения security requirementперечислены в таблице 12. Для краткости эта таблица используется для всех трех метрик. Чем больше security requirement, тем больше оценка (помните, что значение “medium” (средний) является стандартным). Эти метрики изменяют оценку на ± 2.5.
Значение метрики
Описание
Низкий (L)
Потеря  [конфиденциальности | целостности | доступности], вероятно, имеет ограниченное неблагоприятное воздействие на организацию или частное лицо, связанное с организацией (например, сотрудники, клиенты).
Средний (M)
Потеря [конфиденциальности | целостности | доступности], вероятно, имеет серьезное ограниченное воздействие на организацию или частное лицо, связанное с организацией (например, сотрудники, клиенты).
Высокий (H)
Потеря [конфиденциальности | целостности | доступности], вероятно, имеет очень серьезное воздействие на организацию или частное лицо, связанное с организацией (например, сотрудники, клиенты).
Не определен (ND)
Метрика не влияет на оценку и будет пропущена в формуле.
Таблица 12: Значения Security Requirements
Во многих организациях IT-ресурсы отмечены индексами критичности, основанными на положении в сети, бизнес-функции и потенциальной потерях при выходе их из строя. Например, правительство США относит каждый неклассифицированный IT‑ресурс к группе, называемой System. Каждый ресурс этой группы имеет три оценки «potential impact», которые отображают потенциальное влияние на организацию, если этот ресурс System будет скомпрометирован в соответствии с тремя целями: конфиденциальность, целостности и доступность. Таким образом, влияние каждого неклассифицированного IT-ресурса в правительстве США оценено как низкое, среднее или высокое в зависимости от реалий безопасности в конфиденциальности, целостности и доступности. Эта система оценок описана в Federal Information Processing Standards (FIPS) 199 . CVSS соответствует этой общей модели FIPS 199 ноне требует, чтобы организации использовали какую-токонкретную систему для установления низких, средних или высоких оценок.
Каждая метрика в этой векторе представлена сокращенным именем метрики, за которым следует “:” (двоеточие), а затем – сокращенное значение метрики. Вектор содержит последовательность метрик в заранее заданном порядке, при этом символ “/” (слеш) используется для разделения метрик. Если временная или контекстная метрика не используется, то проставляется значение “ND” (не определено). Базовый, временной и контекстный вектор представлены ниже в таблице 13.
Значение мтерики
Опсиание
Базовый
AV:[L,A,N]/AC:[H,M,L]/Au:[M,S,N]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C]
Временной
E:[U,POC,F,H,ND]/RL:[OF,TF,W,U,ND]/RC:[UC,UR,C,ND]
Окружения
CDP:[N,L,LM,MH,H,ND]/TD:[N,L,M,H,ND]/CR:[L,M,H,ND]/ IR:[L,M,H,ND]/AR:[L,M,H,ND]
Таблица 13: Базовый, временной и контекстный вектор
Например, уязвимость со значениями базовых метрик “Access Vector: Low, Access Complexity: Medium, Authentication: None, Confidentiality Impact: None, Integrity Impact: Partial, Availability Impact: Complete” имеет следующий базовый вектор: “AV:L/AC:M/Au:N/C:N/I:P/A:C.”
Рынок кибербезопасности в 2021 году невероятно горячий. Поставщики услуг в сфере информационной безопасности покупают конкурентов, чтобы укрепить свои позиции, или приобретают компании для расширения спектра своих предложений.
2021 год обещает стать активным годом для слияний и поглощений в сфере кибербезопасности. Только в марте было приобретено более 40 компаний. Возросшая активность связана с ростом в таких секторах, как управление идентификацией, нулевое доверие, управляемые услуги безопасности, DevSecOps и облачная безопасность.
Для ряда компаний приобретения производились с целью укрепления позиций на рынке – например, сделка Okta по приобретению Auth0. Другие компании использовали приобретение для выхода на новый рынок, Lookout теперь является игроком на рынке услуг безопасного доступа ( SASE ) после приобретения CipherCloud. И наконец, компании приобретали новые технологии компании, чтобы расширить возможности своего продукта. Например, Palo Alto Networks усилила платформу Prisma Cloud с помощью технологии облачной безопасности от Bridgecrew.
Ниже приведены наиболее значимые сделки, произошедшие в этом году.
8 сентября. Приобретение DisruptOps, поставщика политик сетевой безопасности, позволило FireMon добавить к предлагаемым продуктам решения по обеспечению безопасности в облаке. FireMon рассчитывает предоставить своим клиентам возможность отслеживать и реагировать на риски безопасности в инфраструктуре общедоступного облака. «Объединение усилий DisruptOps и FireMon предоставляет трансформационные возможности автоматизации облачной безопасности ведущей платформе управления безопасностью FireMon – вместе мы создадим платформу безопасности будущего», – заявил генеральный директор FireMon Джоди Бразил . Условия сделки не разглашаются.
1 сентября: LogPoint заключила соглашение о приобретении компании SecBI, известной своими возможностями автоматического обнаружения угроз и реагирования. Компания планирует интегрировать SOAR и EDR платформу компании SecBI в свои решения. «Данная интеграция позволит клиентам быстро запускать автоматические уведомления и исправления безопасности с использованием наших полностью интегрированных SOAR- возможностей», – заявил глава LogPoint Йеспер Церланг. Ожидается, что приобретение будет завершено в третьем квартале 2021 года; сроки не разглашаются.
31 августа: Компания по защите облачных данных OwnBackup приобрела RevCult, поставщика решений SaaS по управлению безопасностью (SSPM) для Salesforce. «Несмотря на то, что мы предоставили заказчикам более гибкие возможности проактивного резервного копирования, мониторинга, сравнения и восстановления данных, многие проблемы, от которых мы помогаем им избавиться, можно предотвратить за счет добавления проактивного SSPM», – заявил Сэм Гутманн, генеральный директор OwnBackup. Условия сделки не разглашаются.
31 августа: XYPRO Technology добавила в свой портфель продукт Workload Aware Security (WASL) компании Hewlett-Packard Enterprise. Данное приобретение позволит XYPRO усилить позиции в мониторинге безопасности и соответствия для сред Linux и SAP HANA. HPE продолжит продавать и распространять WASL. XYPRO будет поддерживать существующие развертывания и обновления WASL, а также продолжит разработку платформы. Условия продажи не разглашаются.
30 августа: провайдер корпоративной безопасности Check Point Software Technologies приобрел компанию Avanan, занимающуюся облачной защитой электронной почты. Ожидается, что помимо облачной технологии защиты электронной почты Avanan, эта сделка расширит возможности безопасности Check Point на такие пакеты для совместной работы, как Teams и Slack. «Все больше и больше предприятий переходят на облачные почтовые платформы, и поскольку электронная почта становится основным каналом для запуска разрушительных кибератак, данное приобретение несет огромный потенциал, поскольку организации ищут новый подход к безопасности электронной почты и пакетов для совместной работы», – сказал Дорит Дор, директор по продуктам Check Point. Условия приобретения не разглашаются.
4 августа: Образовательная компания HackerU, занимающаяся кибербезопасностью, купила Cybint для своей образовательной платформы на основе SaaS. Приобретение увеличивает географию охвата HackerU и расширяет его предложения по всем направлениям карьеры в области безопасности. Компания также будет переименована в ThriveDX. «Мы рады приветствовать замечательную команду Cybint и их невероятное портфолио опыта в семье HackerU, ныне ThriveDX, – сказал Дэн Вигдор, соучредитель и исполнительный председатель HackerU. «Сотрудничество наших компаний поможет новой группе ThriveDX стать мировым лидером в своей категории, чтобы перепрофилировать людей и повышать их квалификацию на любом этапе профессиональной жизни». Условия продажи не разглашаются.
4 августа: поставщик облачной платформы управления рисками Feedzai приобрел биометрическую платформу Revelock. Объединение усилий, по утверждению Feedzai, создаст крупнейшую в мире платформу для управления финансовыми рисками на основе искусственного интеллекта. «Нашей целью всегда являлось обеспечение безопасной цифровой торговли. Добавление Revelock в арсенал наших клиентов меняет парадигму от обеспечения безопасности транзакций в реальном времени – что уже производилось – до эффективного предотвращения преступлений еще до того, как они произойдут», – заявил Нуно Себастьяо, генеральный директор Feedzai. Условия продажи не разглашаются.
4 августа: Ivanti подписала письмо о намерении приобрести IIoT-платформу WIIO Group для интеграции с ее программным обеспечением для цепочки поставок Wavelink. Ожидается, что IIoT-платформа предоставит клиентам Wavelink полный обзор своих IIoT-устройств и возможность лучше выявлять и устранять проблемы безопасности. «Со стороны предприятий всех вертикалей растет спрос на обеспечение максимальной эффективности операций цепочки поставок», – сказал Брэндон Блэк, вице-президент и генеральный менеджер Ivanti Wavelink. «Мы с нетерпением ждем возможности интеграции наших технологий и помощи нашим клиентам в дальнейшей автоматизации и защите их операций по цепочке поставок, одновременно улучшая взаимодействие с конечными пользователями и повышая производительность». Условия приобретения не разглашались.
2 августа: Приобретение RiskSense позволит компании Ivanti объединить собственную автоматизированную платформу управления ИТ-активами и безопасности с технологией управления уязвимостями и приоритезации RiskSense. Такая комбинация, как утверждает Ivanti, «приведет к следующему этапу эволюции управления исправлениями». «Я привержен глобальной борьбе с программами-вымогателями. И я искренне верю, что сочетание приоритезации уязвимостей на основе риска и автоматизированного анализа исправлений поможет организациям уменьшить их уязвимость и оказать серьезное влияние на глобальное киберпространство », – сказал Шринивас Муккамала . Условия продажи не были опубликованы.
3 августа: Deloitte Risk & Financial Advisory приобрела фирму по промышленной кибербезопасности aeCyberSolutions у aeSolutions за нераскрытую плату. Приобретение aeCyberSolutions предоставляет Deloitte структуры, методологии и инструменты, предназначенные для систем управления безопасностью промышленных предприятий и операционных технологий. «Кибератаки на системы промышленного контроля для критически важной инфраструктуры становятся все более изощренными и далеко идущими, что делает киберустойчивость и соблюдение нормативных требований более важными, чем когда-либо», – заявила Венди Франк, Deloitte Risk & Financial Advisory Cyber ​​5G и IoT-руководитель и директор, Deloitte & Touche LLP. «По мере того, как промышленные организации осуществляют цифровую трансформацию для внедрения новых технологий, таких как 5G, Интернет вещей, машинное обучение и искусственный интеллект, приобретение нами бизнеса aeCyberSolutions поможет нам предлагать передовые технологии ICS / OT и сопутствующие консультационные услуги».
21 июля: Microsoft улучшила свои предложения по облачной безопасности, приобретя CloudKnox Security, поставщика CIEM-решений. Это уже второе приобретение Microsoft в области безопасности за месяц . С помощью технологии CloudKnox Microsoft сможет обеспечить большую прозрачность привилегированного доступа, что позволит лучше применять принципы наименьших привилегий. «Приобретение CloudKnox также дает клиентам Microsoft Azure Active Directory возможность детальной видимости, непрерывного мониторинга и автоматического исправления для гибридных и мультиоблачных разрешений. Мы стремимся предоставить нашим клиентам унифицированное управление привилегированным доступом, управление идентификацией и управление правами», – заявил Джой Чик, корпоративный вице-президент Microsoft Identity. Условия сделки не разглашаются.
19 июля: Rapid7 приобрела IntSights Cyber ​​Intelligence, намереваясь объединить возможности IntSights по анализу внешних угроз с собственной технологией анализа угроз для клиентских сред. «И IntSights, и Rapid7 разделяют убеждение, что организации добьются успеха только тогда, когда у них будет единое представление о внутренних и внешних угрозах, дополненное контекстной аналитикой и автоматическим смягчением угроз, что позволит группам безопасности сосредоточиться на наиболее критических угрозах», – заявил Кори Томас, председатель и главный исполнительный директор Rapid7. «Мы надеемся на сотрудничество с IntSights, чтобы сделать такое видение реальностью для наших клиентов». Rapid7 заплатит за IntSights около 335 миллионов долларов.
19 июля: Компания по защите критически важной инфраструктуры OPSWAT завершила покупку активов Bayshore Networks, известной своими активными решениями для промышленной кибербезопасности. OPSWAT интегрирует продукты и персонал Bayshore в свою платформу и команды. «Данное приобретение подтверждает наше стремление предоставить организациям по всему миру наиболее комплексные решения для защиты критически важной инфраструктуры», – сказал Бенни Чарни, основатель и генеральный директор OPSWAT. Условия приобретения не разглашаются.
12 июля: Microsoft объявила о своем намерении приобрести компанию RiskIQ, предоставляющую услуги глобального анализа угроз и управления атаками. Microsoft ожидает, что RiskIQ расширит ее возможности безопасности для цифровой трансформации и гибридной работы. «Сочетание управления поверхностью атаки RiskIQ и аналитики угроз позволяет группам безопасности собирать, графически отображать и идентифицировать связи между своей поверхностью цифровой атаки и инфраструктурой и действиями злоумышленников, чтобы обеспечить повышенную защиту и более быстрое реагирование», – заявил Эрик Дорр, вице-президент Microsoft по облачной безопасности. Условия сделки не разглашаются.
7 июля: Sophos расширил свои решения для обнаружения и реагирования с приобретением Capsule 8, которая имеет технологии прозрасности, обнаружения и реагирования во время процесса для производственных Linux-серверов и контейнеров. «Комплексная защита серверов – важнейший компонент любой эффективной стратегии кибербезопасности, которой уделяется все больше внимания, особенно по мере того, как все больше рабочих нагрузок перемещается в облако», – заявил Дэн Скьяппа, директор по продуктам Sophos . «Приобретая Capsule8, Sophos получает передовые дифференцированные решения для защиты серверных сред и расширяет свои позиции в качестве ведущего поставщика кибербезопасности в мире». Условия продажи не разглашаются.
21 июня: Ping Identity приобрела компанию SecuredTouch, известную своими решениями для обнаружения и предотвращения мошенничества и ботов. Ping интегрирует SecuredTouch в свою облачную платформу PingOne. «Идентификация – это не просто знание того, кто такие клиенты, это знание того, когда кто-то притворяется клиентом. Поскольку компании реализуют масштабные инициативы по цифровой трансформации, потребность в бесшовных, простых и безопасных решениях для идентификации, позволяющих уверенно понимать обе эти ситуации, становится очевидной и необходимой, – сказал Андре Дюран, основатель и генеральный директор Ping Identity. «Приобретение SecuredTouch ускоряет наше видение облачных интеллектуальных решений идентификации, которые борются со злонамеренным поведением, таким как боты, эмуляторы и захват аккаунтов».
15 июня: Deloitte приобрела активы Terbium Labs, поставщика решений для защиты от цифровых рисков. Компания помогает организациям обнаруживать и устранять уязвимости, кражи и неправомерное использование данных. Все решения и услуги Terbium будут включены в пакет Deloitte Detect & Response. «Добавление бизнеса Terbium Labs в наш портфель предоставит нашим клиентам еще один способ непрерывно отслеживать – и, при необходимости, минимизировать влияние – данных, представленных в открытой, глубокой или темной сети», – сказал Киран Нортон, директор и руководитель Deloitte Risk & Financial Advisory’s infrastructure solution, Deloitte & Touche LLP.
15 июня: Forcepoint заключила соглашение о покупке Deep Secure. После завершения сделки в августе компания планирует интегрировать платформу для устранения угроз Deep Secure в свой портфель междоменных решений, а возможности его контента, обезвреживания и восстановления (CDR) в архитектуру Forcepoint SASE. «Добавление инновационной платформы для удаления угроз Deep Secure и аппаратной безопасности в наш портфель междоменных решений Forcepoint еще больше расширяет глубину наших возможностей оборонного уровня для правительств и организаций критической инфраструктуры по всему миру, которые по-прежнему находятся в осаде со стороны враждебных государств и других злоумышленников, стремящиеся получить финансовую выгоду или в конечном итоге нанести серьезный ущерб обществу и экономике “, – говорится в пресс-релизе компании.
8 июня: Bain Capital Private Equity и Crosspoint Capital Partners подписали соглашение о приобретении Extrahop, поставщика облачных решений для обнаружения и реагирования в сети. Сделка оценивается в 900 миллионов долларов. «Объединив нашу исключительную команду, потребности рынка и технологии с глубоким опытом и ресурсами Bain Capital и Crosspoint Capital, ExtraHop имеет возможность расти быстрее и ускорять наши инновации, чтобы помочь нашим клиентам защитить свои операции даже от самых сложных угроз», – заявил генеральный директор ExtraHop Ариф Карим.
25 мая: поставщик SIEM и облачного мониторинга Sumo Logic, приобретая DFLabs, добавляет возможности SOAR (security orchestration, automation and response). Sumo Logic расширит свое облачное решение SIEM с помощью технологии DFLabs. «Клиенты ищут новый подход, который поможет им преодолеть боль и сложность в мире со стремительно исчезающим периметром», – сказал Грег Мартин, вице-президент и генеральный менеджер подразделения Sumo Logic Security Business Unit. «Команда DFLabs – эксперты, помогающие клиентам ориентироваться в этом новом мире. Совмещая наш опыт в области кибербезопасности, проверенные клиентами и ведущие портфели безопасности, мы считаем, что сможем решить критические проблемы, с которыми сталкиваются наши клиенты, когда они ориентируются в этом меняющемся ландшафте угроз». Условия сделки не разглашаются.
18 мая: Splunk заключил соглашение о покупке компании TruSTAR, занимающейся облачной безопасностью. Компания планирует интегрировать возможности аналитической платформы TruSTAR в свою платформу Data-to-Everything. «В сегодняшнюю эпоху данных интегрированный и автоматизированный интеллект имеет решающее значение для ускорения обнаружения, оптимизации реагирования и повышения киберустойчивости. Облачное решение TruSTAR объединяет данные об угрозах из широкого спектра источников, поэтому его можно легко интегрировать в аналитику безопасности и рабочие процессы SOAR, чтобы обеспечить более автономные и более эффективные операции по обеспечению безопасности », – сказал Сендур Селлакумар, старший вице-президент по облачным технологиям и главный директор по продукту, Splunk. Условия приобретения не разглашаются.
14 мая: Cisco объявила о планах по приобретению фирмы Kenna Security, занимающейся управлением уязвимостями на основе рисков. Технология Kenna на основе машинного обучения будет включена в платформу Cisco SecureX. «Гибридная работа никуда не денется, а возрастающая сложность кибербезопасности – самая большая проблема для наших клиентов. Мы должны радикально упростить безопасность, чтобы оставаться впереди меняющегося ландшафта угроз», – заявил Джиту Патель, вице-президент и генеральный менеджер Cisco Security and Collaboration. «Наша цель – объединить все критические контрольные точки в единую платформу. С добавлением Kenna Security мы существенно улучшим нашу платформу, предоставив клиентам возможность определять приоритеты уязвимостей на основе надежной методологии управления рисками, адаптированной к их уникальным потребностям.
13 мая: Консультационная фирма по кибербезопасности и устойчивости NCC Group заключила соглашение о приобретении подразделения Iron Mountain по управлению интеллектуальной собственностью (IPM) за 220 миллионов долларов. NCC включит подразделение IPM в свою группу Software Resilience для создания бизнеса условного депонирования. «Бизнес IPM имеет много общего с нашим собственным бизнесом по обеспечению отказоустойчивости программного обеспечения, включая стремление предоставлять образцовые услуги для клиентов. Существуют огромные возможности для развития объединенного бизнеса, предлагая «голубым фишкам», клиентам IPM, выбор новых услуг и поддержки», – заявил генеральный директор NCC Group Адам Палсер.
6 мая: Forcepoint приобрела Cyberinc , разработавшую технологию удаленной изоляции браузера (RBI), которая дает администратору более детальный контроль над действиями пользователей при просмотре веб-страниц. Компания планирует интегрировать технологию RBI Cyberinc в свою платформу SASE. «Приобретение возможностей Cyberinc Smart Isolation – первая из многих инвестиций, которые планирует сделать Forcepoint для повышения производительности пользователей, снижения эксплуатационной нагрузки и отказа от традиционных монолитных продуктов с помощью лучшего в своем классе облачного сервиса SASE», – заявил генеральный директор Forcepoint Мэнни Ривело. Срок приобретения не разглашается.
4 мая: Компания LiveAction, занимающаяся управлением производительностью сети, приобрела CounterFlow AI , поставщика услуг по сетевому обнаружению и реагированию (NDR). Сделка добавит возможность анализа зашифрованного трафика для обнаружения инцидентов безопасности и реагирования в платформу мониторинга и диагностики сетевой производительности LiveAction. «Команды NetOps и SecOps сталкиваются с серьезными угрозами безопасности, которые скрываются за растущим потоком зашифрованного трафика и теряют чрезмерное количество времени на координацию сортировки предупреждений и потенциальных инцидентов», – сказал Стивен Стюут, генеральный директор LiveAction. «Сегодня компаниям нужна сквозная видимость как для производительности сети, так и для управления безопасностью, поэтому передовые возможности NDR CounterFlow AI так идеально подходят для нашей платформы». Условия сделки не разглашаются.
29 апреля: Глобальная компания по оказанию профессиональных услуг Accenture заключила соглашение с Openminded, фирмой, предоставляющей услуги в области кибербезопасности, консультационные услуги, услуги управляемой безопасности, а также облачные и инфраструктурные услуги в Европе. «Альянс наших талантов и возможностей идеально использует наш опыт и позволит нам работать в глобальном масштабе», – заявил основатель и генеральный директор Openminded Эрве Руссо. Условия продажи не разглашаются.
26 апреля: Компания Proofpoint, занимающаяся кибербезопасностью и соблюдением нормативных требований, согласилась на приобретение компанией Thoma Bravo. Это последний из ряда поставщиков средств безопасности, купленных частной инвестиционной компанией, включая Wombat, ObserveIT и Meta Networks. «Thoma Bravo – опытный инвестор в программное обеспечение, предоставляющий капитал и стратегическую поддержку технологическим организациям. Наше партнерство ускорит рост и масштабирование Proofpoint», – сказал председатель и генеральный директор Proofpoint Гэри Стил. Thoma Bravo сделает Proofpoint частной компанией после завершения сделки на сумму 12,3 миллиарда долларов.
21 апреля: технология Velociraptor дает поставщику аналитики и автоматизации безопасности Rapid7 точку опоры в области цифровой криминалистики и реагирования на инциденты. Компания пообещала продолжить разработку инструментов Velociraptor и построить свое сообщество. «Мы твердо убеждены, что партнерство с сообществом разработчиков ПО с открытым исходным кодом – один из наиболее важных способов продвижения индустрии безопасности и превращения цифрового мира в более безопасное место для всех», – заявил старший вице-президент Rapid7 по обнаружению и реагированию Ричард Перкетт. «Мы с нетерпением ждем возможности поделиться своим опытом в области роста и развития сообществ разработчиков ПО с открытым исходным кодом в Velociraptor, а также усовершенствовать возможности мониторинга, цифровой криминалистики и реагирования на инциденты для клиентов». Условия сделки не разглашаются.
17 апреля: Международная платежная система Mastercard приобрела компанию Ekata , известную своей технологией на основе машинного обучения, позволяющей определять «хороших» и «плохих» потребителей в режиме реального времени во время транзакций. «Переход к более цифровому миру требует реальных решений для защиты каждой транзакции и доверия при каждом взаимодействии», – сказал Аджай Бхалла, президент по кибернетическим и интеллектуальным решениям Mastercard. «С добавлением Ekata мы расширим наши возможности идентификации и создадим более безопасный и удобный способ для потребителей доказать, кем они являются, в новой цифровой экономике». Mastercard заплатит за Ekata 850 миллионов долларов.
31 марта: VMware завершила покупку Mesh7, которая, согласно сообщению в блоге, позволит VMware обеспечить «прозрачность, обнаружение и лучшую безопасность API-интерфейсов» . Как ожидается, решение Mesh7 для обеспечения безопасности контекстного поведения API поможет VMware выполнить обещание предоставлять «современные сервисы приложений» с использованием опций с открытым исходным кодом. Условия приобретения не разглашаются.
31 марта: Приобретая Chamber’s Key , компания Alacrinet Consulting Services добавляет к своим предложениям исследования безопасности и тестирование на проникновение. Компания запускает новое подразделение под названием Alacrinet Security Labs, которое будет исследовать новые общие уязвимости и уязвимости (CVE), а также публиковать результаты и рекомендации. «По мере роста нашей команды мы планируем внедрить учебный курс для подтверждения уровня навыков и опыта наших тестеров на проникновение. В сочетании с их техническими сертификатами наш учебный курс предоставит тестерам на проникновение лучшие практики и процессы, которые связывают их тестирование с бизнес-целями и решениями безопасности », – заявил Майк Пена, генеральный директор Chamber’s Key, а ныне вице-президент по тестированию на проникновение в Alacrinet. Условия приобретения не разглашаются.
29 марта: американский поставщик решений для кибербезопасности Plurilock заключил окончательное соглашение о покупке акций для приобретения компании Aurora Systems Consulting, занимающейся технологиями и услугами в области безопасности. . Сделка усилит присутствие Plurilock на государственном рынке. Основными заказчиками Aurora являются Министерство обороны США, Министерство финансов США и Национальное управление США по аэронавтике и исследованию космического пространства. «Включив передовую технологическую платформу Plurilock в наше предложение продуктов, наши клиенты получат более надежное и комплексное решение для аутентификации личности, которое было адаптировано для обеспечения безопасного и надежного удаленного рабочего доступа для сотрудников, работающих из дома», – сказал основатель Aurora и Президент Филип де Соуза. После завершения приобретения Aurora будет функционировать как дочерняя компания, находящаяся в полной собственности.
25 марта: поставщик облачной защиты электронной почты приобрел канадскую компанию Zerospam , которая предоставляет услуги облачной защиты электронной почты для предприятий любого размера в Северной Америке. Это произошло вскоре после того, как в январе Hornetsecurity купила поставщика решений резервного копирования Altaro. Генеральный директор Hornetsecurity Дэниел Хоффман заявил, что они продолжат разработку предложений Zerospam. «Мы будем вкладывать значительные средства в сообщество партнеров Zerospam и предоставлять им расширенный спектр новых продуктов, чтобы они могли повысить безопасность и соответствие требованиям своих клиентов по сравнению с их текущими предложениями», – сказал Хоффман. Условия приобретения не разглашаются.
25 марта: Kroll, глобальный поставщик услуг и продуктов в области корпоративного управления, управления рисками и прозрачности, приобрел британскую компанию Redscan . Компания планирует усилить собственную разработку Kroll Responder с помощью SOC-платформы Redscan с поддержкой расширенного обнаружения и реагирования (XDR), чтобы обеспечить поддержку более широкого спектра облачных и локальных источников телеметрии. Redscan также известен своим запатентованным облачным решением MDR, которое сопоставляет события и данные из ведущих источников телеметрии. Условия приобретения не разглашаются.
25 марта: приобретая поставщика управляемых услуг безопасности (MSP) CyberTek Engineering , VENZA рассчитывает улучшить свои услуги по защите данных и соблюдению нормативных требований для индустрии гостеприимства. «Приобретая CyberTek, мы умножаем силы в решении серьезных проблем, с которыми сегодня сталкиваются отельеры. Необходимо опережать технологические изменения, обеспечивая при этом соблюдение нормативных требований и защищая данные своего бизнеса и гостей от уязвимостей и угроз», – сказал председатель и генеральный директор VENZA Джефф Венза. CyberTek MSSP станет единоличной дочерней компанией VENZE. Условия продажи не разглашаются.
23 марта: частная инвестиционная компания Bluff Point Associates купила True North Networks , которая предоставляет ИТ-решения, услуги обеспечения безопасности и поддержку зарегистрированным инвестиционным консультантам (RIA). Данный шаг укрепит портфель технологических компаний Bluff Point Associates, обслуживающих отрасль финансовых услуг. «Мы считаем, что существует значительный спрос на поставщиков безопасных и гибких облачных решений, которые понимают, как обслуживать RIA и нормативную базу, в которой они работают, и мы стремимся помочь True North извлечь выгоду из этой возможности», – Кевин Фейи, управляющий директор Bluff Point Associates. Условия приобретения не разглашаются.
22 марта: RingCentral приобрела поставщика криптографических технологий Kindite . Данную сделку можно назвать приобретением талантов и технологий. RingCentral примет команду Kindite в свой штат и внедрит технологию Kindite в продукты RingCentral. Такой подход позволит RingCentral обеспечить сквозное шифрование на своей глобальной платформе связи. Условия продажи не разглашаются.
17 марта: поставщик платформы DevOps Copado расширяет свои услуги DevSecOps за счет покупки New Context , клиентами которой являются GE, Kaiser Permanente и Royal Dutch Shell. «Объединив Copado DevOps и value stream технологию с широтой охвата New Context и знаниями DevSecOps, предприятия могут более эффективно ориентироваться в мультиоблачных цифровых преобразованиях с меньшим риском и более успешными результатами», – заявил генеральный директор Copado Тед Эллиотт. Условия приобретения не разглашаются.
16 марта: Провайдер корпоративной информации Recorded Future согласился приобрести Gemini Advisory за 52 миллиона долларов. Ожидается, что покупка ускорит рост Recorded Future на рынке аналитики мошенничества. «В течение короткого времени, компания Gemini Advisory стала лидером по противодействию мошенничеству с уникальными предложениями в сфере мошенничества с платежными картами и торговом мошенничестве. … Объединение усилий с Gemini Advisory увеличивает ценность, которую мы предоставляем клиентам в области корпоративной безопасности и защиты от мошенничества », – сказал д-р Кристофер Альберг, генеральный директор и соучредитель Recorded Future.
16 марта: Sonatype, которая продает инструменты для управления цепочкой поставок программного обеспечения и безопасности, приобрела MuseDev . Основной продукт компании автоматически анализирует каждый запрос разработчика, чтобы помочь найти недостатки в безопасности, производительности и надежности. «… С приобретением MuseDev мы продолжаем расширять нашу платформу, чтобы помочь клиентам автоматически контролировать качество кода, который пишут их разработчики», – сказал Уэйн Джексон, генеральный директор Sonatype. «Вместе с нашими недавно запущенными решениями Nexus Container and Infrastructure as Code, мы теперь предоставляем удобную для разработчиков и полнофункциональную платформу управления цепочкой поставок программного обеспечения…». Условия приобретения не разглашаются.
15 марта: Lookout, поставщик решений для обеспечения безопасности мобильных конечных устройств, купив CipherCloud, вышел на рынок SASE. CipherCloud предлагает следующие категории продуктов: брокер безопасности облачного доступа ( CASB ), доступ к сети с нулевым доверием (ZTNA) и предотвращение потери данных ( DLP ). Согласно пресс-релизу Lookout, цель покупки заключалась в предоставлении «сквозной платформы, которая защищает весь путь данных организации от конечной точки до облака» . Условия сделки не разглашаются.
12 марта: После завершения приобретения ERP Maestro, поставщика SaaS-услуг по управлению, рискам и соответствию ( GRC ), компания SailPoint Technologies добавит возможности SoD в свое предложение по обеспечению безопасности идентификации. Даннная сделка тесно связана с приобретением Sailpoint компании Intello , управляющей SaaS -компании, которая помогает организациям обнаруживать, управлять и защищать SaaS- приложения. Компания заявила, что добавление ERP Maestro обеспечит «интегрированный подход к эффективному контролю безопасности личных данных и надзору за SoD, который необходим для выявления и предотвращения рисков, связанных с потенциальными конфликтами внутренних нарушителей SoD». Условия приобретения не разглашаются.
10 марта: Поставщик платформы корпоративной безопасности Fortinet приобрел ShieldX, который предоставляет платформу для защиты мультиоблачных сред. О сделке было объявлено не сразу, но информация была подтверждена в блоге ShieldX . «ShieldX расширяет безопасность периметра и сегментацию кампуса за счет предотвращения бокового смещения с востока на запад. Наряду с Fortinet, ShieldX позволяет клиентам получить сквозное представление о конечных пользователях, рабочих станциях и OT-устройствах от отдельной конечной точки до центра обработки данных… », – говорится в сообщении в блоге. Условия сделки не разглашаются.
9 марта: поставщик средств защиты идентификационной информации Sontiq приобрел Breach Clarity , известную своими решениями по анализу утечек данных на основе искусственного интеллекта для индустрии финансовых технологий. В рамках сделки Sontiq добавит возможность BreachIQ в свои продукты IdentityForce, Cyberscout и EZShield. Условия сделки не разглашаются.
8 марта: McAfee Corp. продала свой бизнес по обеспечению безопасности предприятий инвестиционной группе во главе с частной инвестиционной компанией Symphony Technology Group (STG) за 4 миллиарда долларов. В феврале 2020 года STG приобрела RSA у Dell Technologies. «Данная сделка позволит McAfee сосредоточиться исключительно на нашем потребительском бизнесе и ускорит нашу стратегию по достижению лидерства в области личной безопасности потребителей», – заявил генеральный директор McAfee Питер Лив. После заключения сделки корпоративный бизнес McAfee будет переименован.
3 марта: Okta стремится укрепить свои позиции в качестве поставщика услуг управления корпоративной идентификацией, купив своего конкурента Auth0. Две продуктовые линейки будут продолжать работать независимо и развиваться. «Я поделился своим видением будущего, в котором организации полагаются только на несколько основных облаков: облако инфраструктуры, облако для совместной работы, облако CRM – и мы стремимся установить идентичность в качестве одного из основных облаков, – сказал генеральный директор Okta Тодд Маккиннон. «Okta и Auth0 разделяют общее видение рынка идентификационной информации, и мы знаем, что вместе добьемся этого быстрее». Продажа еще не завершена.
3 марта: Провайдер тренингов по вопросам безопасности KnowBe4 приобрел MediaPRO, другого провайдера тренингов по безопасности и конфиденциальности. С приобретением KnowBe4 намеревается предложить больше учебных модулей по вопросам конфиденциальности и соблюдения нормативных требований . Условия сделки не разглашаются.
2 марта: TPG Capital объединила две недавно приобретенные компании в сфере защиты личных данных: Thycotic и Centrify. Thycotic известна своими облачными решениями по обеспечению безопасности идентификации, а Centrify – игрок на рынке управления привилегированным доступом (PAM). «Объединение этих двух синергетических платформ позволяет нам предложить клиентам расширенный спектр продуктов для удовлетворения их все более сложных требований безопасности», – сказал Джеймс Легг, будущий президент объединенных фирм. Легг ранее был генеральным директором Thycotic.
23 февраля: Компания Kaseya, предоставляющая решения по управлению безопасностью для поставщиков управляемых услуг (MSP), приобрела RocketCyber , которая продолжит работать отдельно в рамках Kaseya. RocketCyber ​​предоставляет облачный SOC-агент SOC, разработанный для MSP. «Добавление RocketCyber ​​делает Kaseya IT Complete единственной интегрированной платформой на рынке, которая предоставляет управляемый SOC, автоматическое обнаружение внутренних угроз, мониторинг учетных данных, защиту от фишинга и многое другое для действительно комплексного пакета кибербезопасности, справляющегося со всеми современными угрозами», – заявил Фред Воккола, генеральный директор Kaseya.
22 февраля: Proofpoint объявила о намерении приобрести InteliSecure , поставщика управляемых услуг DLP, за 62,5 миллиона долларов. Компания будет использовать технологию InteliSecure для расширения возможностей защиты данных облачной платформы Proofpoint. «Мы наблюдаем исключительный спрос клиентов на управляемые услуги по защите информации, поскольку организации продолжают работать в мире, ориентированном прежде всего на облачные технологии и на удаленное управление», – сказал Гэри Стил, генеральный директор Proofpoint.
18 февраля: С приобретением Humio, CrowdStrike планирует включить технологию управления и облачными журналами и наблюдения в свои облачные решения для защиты конечных точек и рабочих нагрузок. Цель приобретения состоит в том, чтобы расширить возможности CrowdStrike XDR. «Комбинация аналитики в реальном времени и интеллектуальной фильтрации, встроенной в проприетарный график угроз CrowdStrike, и молниеносное управление журналами Humio и прием данных без индексации, значительно ускоряют наши XDR -возможности», – сказал генеральный директор CrowdStrike Джордж Курц. Ожидается, что сумма сделки составит 400 миллионов долларов.
16 февраля: Palo Alto Networks объявила о намерении приобрести Bridgecrew за 156 миллионов долларов. Компания планирует объединить технологию Bridgecrew со своей облачной платформой безопасности Prisma Cloud. «Мы очень рады приветствовать Bridgecrew и их широко распространенную и надежную платформу безопасности для разработчиков в Palo Alto Networks. Клиенты Prisma Cloud получат выгоду от того, что безопасность заложена в основу их облачной инфраструктуры », – заявил генеральный директор и председатель Palo Alto Networks Никеш Арора.
10 февраля: Tenable Holdings объявила о намерении купить Alsid за 98 миллионов долларов . Сделка позволит Tenable использовать технологии и опыт Alsid в обнаружении средств мониторинга Active Directory на своей платформе управления рисками и уязвимостями в киберпространстве. «Жесткий контроль привилегий учетных записей в Active Directory является таким же основополагающим фактором для снижения риска для бизнеса, как и базовая блокировка и решение проблемы развертывания обновлений безопасности. … Злоумышленники обращаются к инфраструктуре Active Directory для увеличения возможностей доступа и обеспечения устойчивости », – сказал Амит Йоран, председатель и главный исполнительный директор Tenable.
9 февраля: приобретение поставщика облачной платформы аналитики данных Scalyr позволит SentinelOne «получать, сопоставлять, искать и принимать данные о действиях из любого источника, предоставляя самую передовую интегрированную XDR-платформу в отрасли для снижения угроз в реальном времени на предприятии и в облаке. », – говорится в сообщении . Условия продажи не разглашаются.
1 февраля: Компания Rapid7, занимающаяся аналитикой и автоматизацией безопасности, купила израильскую фирму Alcide.IO за 50 миллионов долларов. Продукт Alcide обеспечивает безопасность для развертываний Kubernetes от кода и до производства. «Чтобы в полной мере воспользоваться скоростью и инновациями, которые предоставляет Kubernetes, безопасность должна быть тесно интегрирована, не мешая процессу», – сказал Брайан Джонсон, старший вице-президент по облачной безопасности Rapid7. «С помощью Alcide мы можем позволить организациям постоянно обеспечивать безопасность и защищать свои растущие развертывания Kubernetes, давая разработчикам возможность быстро разрабатывать и доставлять приложения».
12 января: Компания Huntress, поставщик MDR-технологии приобрела EDR-технологию под названием Recon у стартапа Level Effect. Recon объединяет защиту конечных точек с видимостью сетевого трафика. «Наша основная телеметрия сегодня ориентирована в первую очередь на атаки с сохранением устойчивости. Благодаря интеграции Recon, наша платформа будет реагировать на вредоносные сетевые сеансы, журналы событий и непостоянные угрозы, что позволяет нам поддерживать более широкие варианты использования кибербезопасности и защищать дополнительные поверхности атак », – заявил генеральный директор Huntress Кайл Ханслован.
Работает на CMS “1С-Битрикс: Управление сайтом”
best site to buy cvv 2021 online shopping without cvv code

Author: wpadmin