O gerenciamento de vulnerabilidades baseado em risco (RBVM) é uma abordagem relativamente nova para o gerenciamento de vulnerabilidades. Ο RBVM combina dados de vulnerabilidades específicos dos stakeholders com recursos de inteligência artificial e aprendizado de máquina para melhorar o gerenciamento de vulnerabilidades de três maneiras importantes.
Mais contexto para uma priorização mais eficaz. As soluções tradicionais de gerenciamento de vulnerabilidades determinam a criticidade usando recursos padrão do setor, como o CVSS ou o NIST NVD. Esses recursos dependem de generalidades que podem determinar a criticidade média de uma vulnerabilidade em todas as organizações. No entanto, eles carecem de dados específicos de stakeholders que podem resultar em uma super ou subpriorização da criticidade de uma vulnerabilidade para uma empresa específica.
Por exemplo, como nenhuma equipe de segurança tem tempo ou recursos para abordar todas as vulnerabilidades em sua rede, muitas priorizam vulnerabilidades com uma pontuação CVSS "alta" (7,0-8,9) ou "crítica" (9,0-10,0) . No entanto, se uma vulnerabilidade "crítica" existir em um ativo que não armazena ou processa informações sensíveis, ou não oferece caminhos para segmentos de alto valor da rede, a remediação pode não valer a pena.
Vulnerabilidades com pontuações CVSS baixas podem representar uma ameaça maior para algumas organizações do que para outras. O bug do Heartbleed, descoberto em 2014, foi classificado como "médio" (5,0) na escala CVSS. Mesmo assim, hackers o usaram para realizar ataques em larga escala, como roubar os dados de 4,5 milhões de pacientes de uma das maiores redes hospitalares dos EUA.
O RBVM complementa a pontuação com dados de vulnerabilidade específicos de stakeholders, o número e a criticidade do ativo afetado, como os ativos estão conectados a outros ativos e o dano potencial que uma exploração pode causar, além de dados sobre como cibercriminosos interagem com vulnerabilidades no mundo real. Ele utiliza aprendizado de máquina para formular pontuações de risco que refletem com mais precisão o risco que cada vulnerabilidade representa especificamente para a organização. Isso permite que as equipes de segurança de TI priorizem um número menor de vulnerabilidades críticas sem comprometer a segurança da rede.
Descoberta em tempo real. No RBVM, as varreduras de vulnerabilidade são frequentemente conduzidas em tempo real, em vez de em uma programação recorrente. Além disso, as soluções RBVM podem monitorar uma gama mais ampla de ativos: enquanto os scanners de vulnerabilidade tradicionais são geralmente limitados a ativos conhecidos conectados diretamente à rede, as ferramentas RBVM podem normalmente escanear dispositivos móveis locais e remotos, ativos em nuvem, aplicativos de terceiros e outros recursos.
Reavaliação automatizada. Em um processo RBVM, a reavaliação pode ser automatizada por varreduras contínuas de vulnerabilidade. No gerenciamento tradicional de vulnerabilidades, a reavaliação pode exigir uma varredura intencional da rede ou um teste de inserção.