组织名称:

TrustSign Certificadora数字Comercio & Servicos em Tecnologia e Seguranca da Informacao Ltda

网站:

http://www.trustsign.com.br

兼容的能力:

Selos de Seguranca

能力主页:

http://www.trustsign.com.br/canais/solucoes/selosseguranca.asp

一般能力问题

产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

你可以通过www.trustsign.com.br网站和联系我们的销售团队会给你访问安全指示板。

映射的问题

地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

TrustSign验证输入的更新和新闻CVE通讯和可用的更新日志万博下载包https://cassandra.cerias.purdue.edu/CVE_changes/所以就进行更新是可用的。

地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(必需):

TrustSign验证输入的更新和新闻CVE通讯和可用的更新日志万博下载包https://cassandra.cerias.purdue.edu/CVE_changes/。这种形式的进行增量式的更新总是可用。

地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):

我们用我们的时事通讯通万博下载包知所有客户关于新CVE id。如果客户需要一个更新,因为新的CVE ID (s),我们将在不到24小时内采取行动,确保网络的安全。

地图内容选择标准< CR_5.4 >

描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):

TrustSign的研究小组回顾了漏洞和CVE标识符添加到Selos de Seguranca如果标识符描述和安全公告与漏洞检查。

地图货币更新机制< CR_5.4 >

描述用于审查机制CVE为内容的变化(必需):

TrustSign Selos de Seguranca只包括链接到CVE标识符而不是CVE条目内容。映射由TrustSign提供的研究团队和内部审计,从客户的产品使用。任何差异CVE引用通常在24小时内解决。

地图内容源< CR_5.5 >

描述CVE内容的来源(必需):

TrustSign的研究小组监控电脑Bugtraq(投标)数据库和开源漏洞数据库(OSVDB),理解每个数据库都有优势在跟踪邮件列表,修改日志,供应商报告等等。

文档的问题

CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

CVE的标准化组织负责的保安漏洞和其他博览会信息。CVE兼容性对顾客很重要。TrustSign一起有助于的CVE标准化的新漏洞。

文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

我们的报告有一个超链接的数量CVEID客户的直接转移到CVE网站通过以下地址格式:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-XXXX-YYYY。

例子:如果我们的报告指出cve - 2002 - 1088的脆弱性,这份报告将链接指向
https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2002 - 1088

文档的CVE名称使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

每个单独的安全问题都有其CVE的名字,这是提供的CVE项目一旦被分配。

服务问题

服务覆盖的决心使用CVE名称< CR_A.3.1 >

给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):

一个示例可以分析在我们的报告安全指示板。

发现CVE名字服务报告使用元素< CR_A.3.2 >

给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):

在这种情况下,用户希望将一些漏洞CVE编号,他将不得不通过电子邮件与我们联系:marcos.ferreira@in2sec.com,或与我们的报告交付负责。

在线功能问题

发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

的TrustSign Selos de Seguranca报告是分布在一个HTML格式,包括仪表盘上安全可用的CVE的名字。这些可以使用浏览器的本地搜索功能搜索。

发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中。(必需):

所有报告和相关CVE漏洞细节包括数据,所以在线映射函数TrustsSign漏洞插件CVE条目不是必需的。

在线功能元素CVE名称映射< CR_A.4.3 >

如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):

  1. 登录到安全指示板
  2. 选择“报告”
  3. 选择“脆弱性报告”
  4. 选择“技术报告”
  5. 相关联的所有漏洞与CVE名称列出。
媒体的问题

电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

文档包含所有可用的信息在我们的安全指示板,和客户可以使用浏览器的搜索系统。

电子文档清单CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

所有漏洞完全被描述在我们的报告,它提出了问题,解决方案和CVE编号的描述,后经研究发现的漏洞。这个例子可以验证我们的安全指示板。

电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

所有漏洞完全被描述在我们的报告,它提出了问题,解决方案和CVE编号的描述,后经研究发现的漏洞。这个例子可以验证我们的安全指示板。

图形用户界面(GUI)

发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

对于任何发现漏洞,如果有一个或多个CVE条目相关联的,他们将漏洞细节中列出。用户可以使用浏览器搜索功能来识别CVE CVE名称直接链接网站,例如:http://www.cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2003 - 0109

示例:使用CVE找到元素名称通过GUI

CVE GUI元素名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

列出的所有漏洞的CVE ID列出了漏洞的细节。在CR_B.4.1看到的屏幕截图,上面。

问题的签名

兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:马科斯·a·费雷拉。

标题:网络安全专家

声明的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:马科斯·a·费雷拉。

标题:网络安全专家

假阳性和假阴性则声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:马科斯·a·费雷拉。

标题:网络安全专家

页面最后更新或审查:2017年9月8日