组织名称:

高科技桥山

网站:

http://www.htbridge.com/

兼容的能力:

ImmuniWeb

能力主页:

https://www.htbridge.com/immuniweb/

一般能力问题

产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

ImmuniWeb ImmuniWeb公开门户,https://portal.htbridge.com,对于任何一个人有一个web浏览器并连接到互联网。

映射的问题

地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

在ImmuniWeb安全评估完成客户收到评估报告以PDF格式。报告中所有的漏洞被发现在与各种技术领域的表格格式。所有公开已知的漏洞和CVE ID分配将有以下字段:

脆弱性CVE ID:CVE id

如果如果CVE ID没有分配一个漏洞,这个提交的值将“不分配”。

提到很重要的一些检测漏洞(例如在内部web应用程序和私有软件)没有,很可能永远有一个CVE ID。

地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(必需):

ImmuniWeb为客户提供了一个PDF报告up2date交货日期。报告中提到的所有CVE id是up2date交货日期。CVE id手动验证了安全审计,确保其准确性和现状。

地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):

在收到ImmuniWeb安全评估报告客户可能指漏洞数据库,例如OSVDB (http://osvdb.org)与高科技合作的桥梁,获得最新信息CVE id, CVE内容和漏洞的状态。

报告本身并不是可更新的分娩后由于服务的性质。然而,我们尽一切努力,包括所有的信息漏洞(如供应商补丁或任何非官方的解决方案,一家夫妻共同物权,等等)和CVE内容报告之日起公开ImmuniWeb安全评估。

地图内容选择标准< CR_5.4 >

描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):

CVE ID是手动验证了ImmuniWeb审计师在各种可信赖的来源,如NIST和各种漏洞数据库。

地图货币更新机制< CR_5.4 >

描述用于审查机制CVE为内容的变化(必需):

正如上面已经提到的,CVE IDs表示ImmuniWeb PDF报告中没有可更新的服务的性质。因此没有必要过程监视这些变化。

然而,在评估报告中客户与超链接将提供可信赖的网络资源描述与分配CVE漏洞id,这应该是更新在未来如果客户访问它们。

更多细节请参阅< CR_5.3 >。

地图内容源< CR_5.5 >

描述CVE内容的来源(必需):

主要来源是NIST和各种漏洞数据库。

如果漏洞是由高科技发现桥安全研究实验室(https://www.htbridge.com/advisory),这也是CVE-Compatible自2012年以来,我们有CVE ID收到直接从CVE编号的权威。

文档的问题

CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

我们相信,最好的和最合适的资源CVE文档,可以为我们的客户提供最完整、准确和最新的信息CVE CVE官方网站。每个ImmuniWeb安全评估报告包含一个超链接。

CVE-Compatibility ImmuniWeb web页面上描述,https://www.htbridge.com/immuniweb/也提供CVE官方网站的链接。

文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

ImmuniWeb客户可以使用默认内置的Adobe Reader(或任何其他PDF文档阅读软件)搜索功能搜索漏洞报告CVE ID。这个功能是显而易见的,不需要特定的文档。

文档的CVE名称使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

同样的回答如< CR_4.2 >。

特定类型的能力问题

服务问题

服务覆盖的决心使用CVE名称< CR_A.3.1 >

给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):

每个漏洞ImmuniWeb安全评估报告提出了以下字段的一个表:

  • CVE ID
  • CWE-ID
  • CVSSv2基础分数

这些字段做安全测试是由ImmuniWeb明显。

可检测安全漏洞的完整列表可以在ImmuniWeb网页,https://www.htbridge.com/immuniweb/technical-specifications.html detected_vulnerabilities,在那里他们被CWE-ID分类。

每个漏洞类型的详细信息,检测到ImmuniWeb CWE术语表是公开的,https://www.htbridge.com/vulnerability/在报告中,还提到了。

发现CVE名字服务报告使用元素< CR_A.3.2 >

给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):

ImmuniWeb安全评估报告为每个表中的安全漏洞检测到有字段名为“脆弱性CVE ID”包含CVE ID如果交办CVE编号的权威。详细信息,请参阅< CR_5.1 >。

媒体的问题

电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

ImmuniWeb安全评估报告仅以PDF格式提供。

PDF文档阅读软件的内置搜索功能可以很容易地用于搜索由特定的CVE漏洞ID。

电子文档清单CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

ImmuniWeb报告结构良好,每个表与漏洞描述位于一个单独的页的PDF文档。正如上面已经提到的,每个漏洞描述提出了表格格式,总是包含高度可见的“脆弱性CVE编号”字段。

因此,客户将能够看到CVE漏洞没有任何努力ID(以防如果CVE ID被CVE编号分配权力的脆弱性和披露的日期安全评估)。

图形用户界面(GUI)

发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

这取决于软件,用户使用阅读ImmuniWeb交付以PDF格式的安全评估报告。

Adobe Reader是足够的只是按CTRL + F”键组合得到一个搜索输入框,可以用来搜索漏洞CVE ID或其他搜索参数。

CVE GUI元素名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

问题是在< CR_B.3.2 >详细回答。

问题的签名

兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:髂骨Kolochenko

标题:首席执行官

声明的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:髂骨Kolochenko

标题:首席执行官

假阳性和假阴性则声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:髂骨Kolochenko

标题:首席执行官

页面最后更新或审查:2017年8月10日,