积极的技术CJSC
MaxPatrol
提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):
MaxPatrol是软件销售的渠道合作伙伴的积极技术公司或直接由积极的技术本身。
描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):
MaxPatrol运作与漏洞数据库,每周更新最新的漏洞和CVE映射信息。数据库不包括CVE条目内容只有映射信息和链接CVE标识符。当新的CVE条目发现合适的映射信息添加到漏洞数据库而不是合并完成CVE数据库到MaxPatrol漏洞数据库每次CVE版本更新。这就是为什么去年CVE MaxPatrol并不表明版本号数据库使用。
表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(必需):
MaxPatrol的弱点数据库每周更新最新的漏洞和CVE映射信息。数据库不包括CVE条目内容只有映射信息和链接CVE标识符。有一个特殊的部门积极研究中心提供的映射。映射信息一般来自不同供应商的通知。任何不符点MaxPatrol CVE的引用通常是通过下一个更新版本的时间来解决。
描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):
信息关于新CVE id添加到MaxPatrol和定期更新知识库。MaxPatrol更新政策解释了段落的开头6“MaxPatrol更新系统”MaxPatrol用户指南。
描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):
我们不超过斜接新的漏洞发现的信息添加到数据库中。首先斜方发布新的CVE条目,然后再我们包括漏洞的信息到我们的产品。这通常是来自供应商的详细信息通知不提供相应的CVE条目的链接。这种方式我们提供的映射MaxPatrol CVE漏洞数据库信息id。
描述用于审查机制CVE为内容的变化(必需):
MaxPatrol漏洞数据库不包括CVE条目内容只有映射信息和链接CVE标识符。任何不符点MaxPatrol CVE的引用通常是通过下一个更新版本的时间来解决。
描述CVE内容的来源(必需):
MaxPatrol漏洞数据库不包括CVE条目内容只有映射信息和链接CVE标识符。漏洞的详细信息以及CVE映射信息通常是来自供应商的脆弱性通知,不提供相应的CVE条目的链接。
提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):
5.4节“CVE的支持”MaxPatrol管理员指南。
提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):
5.4.2节的“过滤CVE漏洞的id”MaxPatrol管理员指南。
提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):
5.4.1之前部分的CVE输出MaxPatrol管理员指南。
如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):
MaxPatrol文档不包含索引。
详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):
用户可以创建脆弱性组后可以用于扫描任务和报告任务。如果指定一个脆弱的组扫描任务,系统不执行一个完整的扫描来检测所有已知的漏洞,但搜索你指定的漏洞。用户还可以配置一个报告包含信息指定的脆弱性。在这种情况下,系统进行一个完整的扫描来检测所有已知漏洞但是生成的报告将包含数据指定的漏洞。
漏洞可以创建组,在其他方面,通过指定脆弱性CVE的名字。要做到这一点,在MaxPatrol控制台执行以下操作:
- 去顶部的“配置”标签栏。
- 到“组”选项卡在左边栏。
- 在左侧面板创建群组。
- 打开新组文件夹。
- 到右边的面板,选择“高级搜索”右上角。
- 在出现的窗口中,选择“CVE”“漏洞标识符”下拉菜单。
- CVE标识符每行一个名字输入到适当的字段。
- 当完成后,运行搜索按“OK”按钮。
- 在右边面板中选择所有发现的漏洞,并将它们添加到您的自定义组在左面板。你的脆弱群体已经可以使用了。
用户还可以配置漏洞被CVE名称排序的数据在报告中报告中通过指定CVE名称之间用逗号分隔设置。为此,在MaxPatrol控制台把这些步骤:
- “报告”选项卡。
- 创建一个新报告模板。
- 在“报告类型”字段中,指定类型的报告:“信息”或“差”。
- 在“数据过滤器”字段中,选择“字段”复选框,并选择“CVE”从下拉列表中。在空的字段中,指定CVE名称之间用逗号分隔。
给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):
MaxPatrol总是包括CVE IDs发现漏洞的报告,如果适用。CVE ID总是显示正确的标题下(指定类型)发现的漏洞及其积极研究ID和超链接到相关页面:cve.mitre.org。相同的超链接也提供了漏洞的“链接”一节中描述。参见下面的例子这样的输出:
提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):
MaxPatrol可以在PDF生成扫描报告文档,MHTML和XML格式。这些报告包含等、漏洞信息伴随着适当的CVE id和相关描述横切网站的链接。PDF格式可以使用读者搜索或编辑;MHTML可以使用浏览器搜索。在XML global_id标签名称参数设置为“CVE”可以通过任何XML解析器进行解析。下面是一个例子的标记:< global_id name = " CVE " value = " CVE - 2009 - 0758 " / >。
如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):
MaxPatrol总是包括CVE IDs发现漏洞的报告文件如果适用。CVE ID总是显示正确的标题下(指定类型)发现的漏洞及其积极研究ID。如果“漏洞描述”扫描报告的参数没有设置只有脆弱性标题和ID,包括CVE ID、报告文件所示。见下文等的一个示例输出。
提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):
MaxPatrol总是包括CVE IDs发现漏洞的报告文件如果适用。CVE ID总是显示正确的标题下(指定类型)发现的漏洞及其积极研究ID和超链接到相关页面:cve.mitre.org。相同的超链接也提供了漏洞的“链接”一节中描述。见下文等的一个示例输出。
给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):
没有能力MaxPatrol浏览整个漏洞数据库。相反,安全元素以及它们各自的CVE id,在扫描过程中发现时显示在报告中。生成一个报告时,用户可以搜索安全元素通过各自的CVE名称与标准搜索功能。还可以指定CVE名称在生成报告时只包括各自的安全元素。说明怎么做给出问题的答案< CR_A.2.1 >。
也可以询问MaxPatrol IDs安全元素通过寻找各自的CVE的名字。要做到这一点,在MaxPatrol进行下列操作:
- 选择“配置”选项卡顶部栏。
- 在左边选择“组”标签栏。
- 去右边的面板,选择“高级搜索”右上角。
- 在出现的窗口中,选择“CVE”“漏洞标识符”下拉菜单。
- 的CVE标识符类型你想要MaxPatrol ID。按“OK”按钮。
- 当完成后,运行搜索过程按“OK”按钮。
- CVE进入搜索结果将会出现。这一结果包含在其他,MaxPatrol安全元素的ID。
简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):
MaxPatrol总是显示CVE安全元素的名字在GUI和报告文件如果适用。看到答案< CR_A.2.2 >、< CR_B.3.2 >, < CR_B.3.3 >。
提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):
MaxPatrol可以在PDF生成扫描报告文档,MHTML和XML格式。这些报告包含等、漏洞信息伴随着适当的CVE id和相关描述横切网站的链接。PDF格式可以使用读者搜索或编辑;MHTML可以使用浏览器搜索。在XML global_id标签名称参数设置为“CVE”可以通过任何XML解析器进行解析。下面是一个例子的标记:< global_id name = " CVE " value = " CVE - 2009 - 0758 " / >。
有一个授权个人以下兼容性声明写姓名和日期吗(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”
名称:谢尔盖诉Gordeychik
标题:首席技术官
有一个授权个人以下精度语句写姓名和日期吗(推荐):
”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”
名称:谢尔盖诉Gordeychik
标题:首席技术官
仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):
”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”
名称:谢尔盖诉Gordeychik
标题:首席技术官