Pylarinos agregó: «Hay varios pasos proactivos que los equipos de seguridad también pueden tomar para mitigar las vulnerabilidades. Si esta noticia nos muestra algo, es la inseguridad de confiar únicamente en los datos de CVE. [Known Exploited Vulnerabilities]Los avisos de proveedores y los alimentos de amenazas privadas, por ejemplo, pueden usarse para proporcionar un contexto adicional y una visión más amplia del panorama de vulnerabilidad «.
El emparejamiento de los fundamentos de seguridad sólidos con inteligencia activa en tiempo real es la mejor apuesta de la Seguridad Enterprise.
«La integración de la inteligencia de amenazas en vivo, la capacitación basada en amenazas y la inversión en pruebas de penetración interna y modelado de amenazas proporcionan a los equipos de seguridad una visión general más completa de los niveles de amenaza actuales y una mejor identificación de vulnerabilidades», concluyó Pylarinos.