Te ofrecemos esta traducción automática para facilitar la lectura.
En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.
Dónde encontrar rangos de prioridad en Security RX
¿Qué datos influyen en los rangos de prioridad de las vulnerabilidades?
Visualización del rango de prioridad en Security RX
/* <img title="Priorización de Security RX" alt="Una imagen que muestra la priorización de vulnerabilidades en la página de lista de vulnerabilidades de Security RX." src="/images/vuln-priority-security.webp" /> <figcaption> <DNT> **[one.newrelic.com > Todas las capacidades](https:\/\/one.newrelic.com\/all-capabilities) > Security RX > (seleccione la pestaña de vulnerabilidades)** </DNT> </figcaption> */
Para ver el rango de prioridad de las vulnerabilidades en Security RX, vaya a one.newrelic.com > All capabilities > Security RX > All Vulnerabilities.
La clasificación de prioridad se basa en todos los datos conocidos sobre una vulnerabilidad. La columna Reason to prioritize es un resumen y ponderación de datos clave de CVSS (Sistema de puntaje de vulnerabilidades comunes), EPSS (Sistema de puntaje de predicción de exploits) y ransomware activo conocido.
Datos que influyen en el rango de prioridad
La gravedad se basa en la puntuación CVSS de las vulnerabilidades. Un estándar industrial abierto, CVSS utiliza una fórmula de varias métricas de acceso e impacto para calcular la gravedad de las vulnerabilidades.
Esta tabla muestra la etiqueta que hemos asignado correspondiente a las puntuaciones CVSS.
Gravedad
Gama CVSS
Crítico
9,0 - 10,0
Alto
7,0 - 8,9
Medio
4,0 - 6,9
Bajo
0,1 - 3,9
Información / Ninguno
0.0
Los ransomware activos son vulnerabilidades que se emplearon en campañas de ransomware conocidas (estos datos son obtenidos por New Relic de su red de socios oficiales). Los graves impactos de los incidentes de ransomware hacen que estas vulnerabilidades sean una alta prioridad.
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) define el ransomware como "una forma de malware en constante evolución diseñada para cifrar archivos en un dispositivo, inutilizando cualquier archivo y los sistemas que dependen de ellos". Luego, los actores maliciosos exigen un rescate a cambio del descifrado. Los actores de ransomware a menudo apuntan y amenazan con vender o filtrar datos exfiltrados o información de autenticación si no se paga el rescate".
Las puntuaciones de probabilidad de explotación se basan en EPSS, que califica la probabilidad de que una vulnerabilidad sea explotada en la naturaleza. En estos casos, se conocen casos de actores de amenazas que se aprovechan de las vulnerabilidades. Las puntuaciones de EPSS pueden parecer bajas fuera de contexto, pero los expertos en seguridad recomiendan dar mayor prioridad a todas las vulnerabilidades con una probabilidad de explotación superior al percentil 85. Esto indica un riesgo significativo de que esas vulnerabilidades sean explotadas.
Explore la página de FIRST sobre el modelo EPSS para obtener más información.
Esta tabla muestra la etiqueta que hemos asignado a cada nivel de probabilidad de explotación.
Probabilidad de explotación
Percentil EPSS
Explotación extremadamente probable
95%
Explotación muy probable
90%
Explotación probable
85%
Ejemplo de lógica de clasificación
Una vulnerabilidad de gravedad "alta" con una EPSS de "explotación probable" podría tener una clasificación más alta que una vulnerabilidad de gravedad "crítica" con un nivel de EPSS inferior al percentil 85 de probabilidad de explotación.