Cette traduction automatique est fournie pour votre commodité.
En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.
Quelles données sont prises en compte dans les rangs de priorité des vulnérabilités
Affichage du rang de priorité dans Security RX
/* <img title="Security RX prioritization" alt="An image showing the vulnerabilities prioritization on the Security RX vulnerability list page." src="/images/vuln-priority-security.webp" /> <figcaption> <DNT> **[one.newrelic.com > All capabilities](https\://one.newrelic.com/all-capabilities) > Security RX > (select vulnerabilities tab)** </DNT> </figcaption> */
Pour afficher le rang de priorité des vulnérabilités dans Security RX, accédez à one.newrelic.com > All capabilities > Security RX > All Vulnerabilities.
Le classement des priorités est basé sur toutes les données connues sur une vulnérabilité. La colonne Reason to prioritize est un résumé et une pondération des données clés CVSS (Common vulnérabilités Scoring système), EPSS (Exploit Prediction Scoring système) et des données connues sur les ransomwares actifs.
Données influençant le rang de priorité
La gravité est basée sur le score CVSS des vulnérabilités. Norme industrielle ouverte, CVSS utilise une formule de plusieurs mesures d'accès et d'impact pour calculer la gravité des vulnérabilités.
Ce tableau montre la balise que nous avons attribuée correspondant aux scores CVSS.
Gravité
Gamme CVSS
Critique
9,0 - 10,0
Haut
7,0 - 8,9
Moyen
4,0 - 6,9
Faible
0,1 - 3,9
Info / Aucun
0,0
Les ransomwares actifs sont des vulnérabilités qui ont été utilisées dans des campagnes de ransomware connues (ces données proviennent de New Relic auprès de son réseau de partenaires officiels). Les graves conséquences des incidents de ransomware font de ces vulnérabilités une priorité absolue.
La Cybersecurity & Infrastructure Security Agency (CISA) définit le ransomware comme « une forme de malware en constante évolution conçue pour crypter les fichiers sur un appareil, rendant tous les fichiers et le système qui en dépendent inutilisables ». Les acteurs malveillants exigent ensuite une rançon en échange du décryptage. Les acteurs du ransomware ciblent souvent et menacent de vendre ou de divulguer les données exfiltrées ou les informations d'authentification si la rançon n'est pas payée.
Les scores Exploit probability sont basés sur l’EPSS, qui évalue la probabilité qu’une vulnérabilité soit exploitée dans la nature. Dans ces cas, il existe des cas connus d’acteurs malveillants profitant des vulnérabilités. Les scores EPSS peuvent sembler faibles hors contexte, mais les experts en sécurité recommandent d'accorder une priorité plus élevée à toutes les vulnérabilités avec une probabilité d'exploitation supérieure au 85e percentile. Cela indique un risque important que ces vulnérabilités soient exploitées.
Explorez la page de FIRST sur le modèle EPSS pour en savoir plus.
Ce tableau montre la balise que nous avons attribuée à chaque niveau de probabilité d’exploitation.
Probabilité d'exploitation
percentileEPSS
Exploitation extrêmement probable
95%
Exploitation très probable
90%
Exploitation probable
85%
Exemple de logique de classement
Une vulnérabilité de gravité « élevée » avec un EPSS de « exploitation probable » peut être mieux classée qu'une vulnérabilité de gravité « critique » avec un niveau EPSS inférieur au 85e percentile de probabilité d'exploitation.