TrustSign Certificadora数字Comercio & Servicos em Tecnologia e Seguranca da Informacao Ltda
Selos de Seguranca
http://www.trustsign.com.br/canais/solucoes/selosseguranca.asp
提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):
你可以通过www.trustsign.com.br网站和联系我们的销售团队会给你访问安全指示板。
描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):
TrustSign验证输入的更新和新闻CVE通讯和可用的更新日志万博下载包https://cassandra.cerias.purdue.edu/CVE_changes/所以就进行更新是可用的。
表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(必需):
TrustSign验证输入的更新和新闻CVE通讯和可用的更新日志万博下载包https://cassandra.cerias.purdue.edu/CVE_changes/。这种形式的进行增量式的更新总是可用。
描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):
我们用我们的时事通讯通万博下载包知所有客户关于新CVE id。如果客户需要一个更新,因为新的CVE ID (s),我们将在不到24小时内采取行动,确保网络的安全。
描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):
TrustSign的研究小组回顾了漏洞和CVE标识符添加到Selos de Seguranca如果标识符描述和安全公告与漏洞检查。
描述用于审查机制CVE为内容的变化(必需):
TrustSign Selos de Seguranca只包括链接到CVE标识符而不是CVE条目内容。映射由TrustSign提供的研究团队和内部审计,从客户的产品使用。任何差异CVE引用通常在24小时内解决。
描述CVE内容的来源(必需):
TrustSign的研究小组监控电脑Bugtraq(投标)数据库和开源漏洞数据库(OSVDB),理解每个数据库都有优势在跟踪邮件列表,修改日志,供应商报告等等。
提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):
CVE的标准化组织负责的保安漏洞和其他博览会信息。CVE兼容性对顾客很重要。TrustSign一起有助于的CVE标准化的新漏洞。
提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):
我们的报告有一个超链接的数量CVEID客户的直接转移到CVE网站通过以下地址格式:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-XXXX-YYYY。例子:如果我们的报告指出cve - 2002 - 1088的脆弱性,这份报告将链接指向
https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2002 - 1088。
提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):
每个单独的安全问题都有其CVE的名字,这是提供的CVE项目一旦被分配。
给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):
一个示例可以分析在我们的报告安全指示板。
给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):
在这种情况下,用户希望将一些漏洞CVE编号,他将不得不通过电子邮件与我们联系:marcos.ferreira@in2sec.com,或与我们的报告交付负责。
详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):
的TrustSign Selos de Seguranca报告是分布在一个HTML格式,包括仪表盘上安全可用的CVE的名字。这些可以使用浏览器的本地搜索功能搜索。
给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中。(必需):
所有报告和相关CVE漏洞细节包括数据,所以在线映射函数TrustsSign漏洞插件CVE条目不是必需的。
如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):
- 登录到安全指示板
- 选择“报告”
- 选择“脆弱性报告”
- 选择“技术报告”
- 相关联的所有漏洞与CVE名称列出。
提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):
文档包含所有可用的信息在我们的安全指示板,和客户可以使用浏览器的搜索系统。
如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):
所有漏洞完全被描述在我们的报告,它提出了问题,解决方案和CVE编号的描述,后经研究发现的漏洞。这个例子可以验证我们的安全指示板。
提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):
所有漏洞完全被描述在我们的报告,它提出了问题,解决方案和CVE编号的描述,后经研究发现的漏洞。这个例子可以验证我们的安全指示板。
给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):
对于任何发现漏洞,如果有一个或多个CVE条目相关联的,他们将漏洞细节中列出。用户可以使用浏览器搜索功能来识别CVE CVE名称直接链接网站,例如:http://www.cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2003 - 0109。
简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):
列出的所有漏洞的CVE ID列出了漏洞的细节。在CR_B.4.1看到的屏幕截图,上面。
有一个授权个人以下兼容性声明写姓名和日期吗(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”
名称:马科斯·a·费雷拉。
标题:网络安全专家
有一个授权个人以下精度语句写姓名和日期吗(推荐):
”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”
名称:马科斯·a·费雷拉。
标题:网络安全专家
仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):
”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”
名称:马科斯·a·费雷拉。
标题:网络安全专家