*   >> Lecture Éducation Articles >> tech >> sécurité

L'État de cybermenaces, la cybersécurité et Government

posures (CVE) la vulnérabilité de nommage en fonction de la gravité, sur la base du Common Vulnerability Scoring System (CVSS) standard. En lieu et place d'une base de données, le CVE est un glossaire des marques ou des identifiants pour l'information des vulnérabilités de sécurité reconnues publiquement communs, ce qui rend plus simple de distribuer des données à travers des bases de données et les ressources de sécurité réseau distincts.


Le CVE est exactement la façon disparate des bases de données et outils pourraient parlent un dialecte similaire et il est la base de l'examen parmi les outils et bases de données. Son énumération Configuration commune (CCE) fournit des identifiants pour les questions et les expositions de configuration de sécurité ainsi que d'une base de référence pour la vérification de la couverture des outils de sécurité d'une organisation. Fournir un nom et une description standardisée pour chaque faiblesse ou l'exposition peut être une méthode vers la couverture de la sécurité beaucoup mieux.

Le CVE coûte rien pour téléchargement public ouvert et utiliser et est par l'intermédiaire du Comité de rédaction CVE et Produits CVE-compatibles approuvées par l'industrie.

Si un rapport provenant d'un cabinet d'outil de sécurité tels que Trend Micro intègre identificateurs CVE , quiconque pourrait alors rapidement et correctement accéder à fixer diverses bases de données CVE-compatibles séparées à la médiation de la question.

Voici comment cela fonctionne; la catégorie de haute, moyenne et faible gravité pointent vers les prochaines scores en fonction de la façon dont vulnérabilités peuvent être étiquetés:

  • Haute - Haute gravité; CVSS score de base de 7. - 10.

  • Moyen - gravité moyenne; CVSS score de base de 4. - 6,9

  • Basse - faible gravité; CVSS score de base de. -. 3.

    9

    Les inscriptions peuvent inclure des données supplémentaires fournies par les organisations et les efforts subventionnés par l'US-CERT, y compris des informations d'identification, des valeurs, des descriptions, des liens associés, et lorsque l'information obtenue de patch est disponible

    Vous pouvez trouver de nouvelles technologies comme le titane ™ Internet Security ™ de Trend Micro pour les Netbooks, qui est fort, rapide et facile à utiliser de protection utilise la technologie cloud pour arrêter automatiquement les virus et les logiciels espions avant qu'ils atteignent votre ordinateur - il est d'une toute no

    Page   <<  [1] [2] [3] >>
  • Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.