СТОИБ. Сравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения
Скачать 2.07 Mb.
|
1 Характеристика типов источников и особенности описания уязвимостей ПО1.1 Характеристика базы данных уязвимостей Packet StormО Компании Packet Storm Глобальный Ресурс Безопасности В эти времена, когда новое крупное нарушение данных происходит на ежедневной основе, важно, чтобы личный пользователь Интернета, корпорации и правительства оставались в курсе уязвимостей, которые могут повлиять на их системы. Пакетный Шторм предоставляет круглосуточную информацию и инструменты, чтобы помочь смягчить как личные данные, так и финансовые потери в глобальном масштабе. Как только появляется новая информация, Packet Storm выпускает все сразу через свои RSS-каналы, Twitter и Facebook. Сайт упоминается в более чем ста книгах и имеет историю того, чтобы быть освещенным в новостях . В современном мире безопасность-это работа каждого человека. Если вы являетесь вице-президентом по инженерным вопросам или администратором в окопах, ответственность за безопасность организации лежит на обеих сторонах. Если вы развертываете стороннее программное обеспечение в контролируемой среде PCI, поиск эксплойтов и рекомендаций может предупредить вас о плохом послужном списке для уязвимостей, которые могут изменить Ваше решение. Если вы передаете на аутсорсинг компании, которая имела несколько нарушений данных в течение последних 5 лет, поиск исторических новостных лент прольет свет на их проблемы. Если вы разрабатываете веб-приложение и вам необходимо знать общие векторы атаки и методы смягчения, раздел технические документы содержит рекомендации. Если вы выполняете тест на проникновение для клиента, разделы инструменты и эксплойты предлагают самую последнюю доступную версию. 1.2 Характеристика блога исследователя уязвимостей Pen Test PartnersPen Test Partners признает необходимость защиты конфиденциальности и безопасности конечных пользователей. Pen Test Partners твердо верит и поддерживаем скоординированный и ответственный подход к раскрытию информации об уязвимости. С этой целью компания Pen Test Partners разработала настоящую Политику раскрытия информации. Политика Pen Test Partners придерживается 90-дневного срока с момента первоначального раскрытия контактной информации. Это может быть ускорено, если поставщик исправляет уязвимость раньше. Партнеры Pen Test приложат разумные усилия для установления конфиденциальной связи с поставщиком. Это может включать использование опубликованного поставщиком адреса электронной почты "свяжитесь с нами", Twitter или телефона, если контакт безопасности не указан публично. После установления контакта с группой безопасности поставщика или назначенным контактным лицом партнеры по тестированию Pen сообщат полную информацию об уязвимости, а также ссылку на эту политику и текущую запланированную дату раскрытия. Никакие конфиденциальные сведения об уязвимости не будут отправляться до тех пор, пока не будет установлен согласованный канал связи, например безопасный канал, если у поставщика есть такая возможность. Pen Test окажет разумную помощь поставщику в понимании значимости обнаруженной уязвимости. Настоящая политика применяется только к исследованиям, проводимым и публикуемым партнерами Pen Test. Мы не можем нести ответственность за любые личные исследования и раскрытия, проводимые сотрудниками от своего имени. 1.3 Характеристика разработчика ПО Check PointCheck Point Research предоставляет ведущие киберугрозы разведки для клиентов программного обеспечения Check Point и большего разведывательного сообщества. Исследовательская группа собирает и анализирует данные глобальной кибератаки, хранящиеся на ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом все продукты Check Point обновляются с последними средствами защиты. С момента инициирования нарушения ThreatCloud начинает обмениваться данными по всей сети, предоставляя исследователям разведданные, необходимые им для глубокого анализа и представления отчетов об атаках. Научно-исследовательские публикации Check Point и обмен разведданными способствуют обнаружению новых киберугроз и развитию международного сообщества разведки угроз, чтобы обеспечить вашу безопасность. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками безопасности, правоохранительными органами и различными сертификатами. Их источники данных включают в себя открытые источники, сеть ThreatCloud и dark web intelligence. На внутреннем уровне команда разработала свои собственные модули машинного обучения, обнаружения аномалий, обратного проектирования и методов охоты кампании, которые все помогают оставаться впереди хакеров и новейших киберугроз. Вы можете следить за всеми нашими последними исследованиями в Twitter . |