组织名称:

计算机协会的国际公司。

网站:

www.ca.com

兼容的能力:

eTrust脆弱性经理

能力主页:

http://www3.ca.com/Solutions/Product.asp?ID=4707
一般能力问题

1)产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

我们所有的脆弱性数据包含CVE引用是不断更新,是基于最近的更新由主教法冠。客户可以访问这些信息通过eTrust脆弱性管理器产品,和公众可以找到这些信息在我们的CA安全顾问(http://www3.ca.com/securityadvisor/vulninfo/)的网站。
映射的问题

4)地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

我们的数据是直接链接到CVE横切数据库中的数据,所以我们不参考CVE版本。

5)地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(推荐):

我们的CVE数据不断更新,包括最新的罐。我们利用普渡CVE改变页面(https://cassandra.cerias.purdue.edu/CVE_changes/),斜接CVE网站和数据库,保持CVE货币。

6)地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新发布的CVE版本(推荐):

我们不提供一个解释,但是我们提供不断更新的期望。
文档的问题

7)CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

eTrust脆弱性管理器在线帮助(包括在产品和CA客户支持技术网站上发表,SupportConnect)提供信息关于CVE兼容性。请参阅以下摘录从帮助文档:

CVE

常见的漏洞和风险敞口(CVE)标识符唯一名称的脆弱性和包括一系列漏洞和风险,提供常见的名字公开已知问题。

CVE正式倡议的目的是规范名称对于所有公开已知的漏洞和安全风险。CVE由编辑委员会和由斜方的代表公司,非营利性的信息技术和工程组织特许公共利益工作。manbetx客户端首页董事会包括来自20多个安全相关组织的代表,包括CA和其他显著的安全组。

CVE标识符很容易在不同的漏洞数据库和共享数据安全工具。知道弱点的CVE标识符允许您快速、准确地获取信息关于这个问题在多个CVE-compatible信息源。

您可以输入一个关键字字段的CVE标识符任何eTrust脆弱性管理器内容或任务列表搜索或筛选面板,包括关键字字段。有关更多信息,请参见关键词搜索逻辑。

如果你拥有一个安全扫描工具,报告包含引用CVE标识符,您可以访问信息在一个单独的CVE-compatible修复数据库,如eTrust脆弱性经理。

8)文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

请参阅eTrust脆弱性经理帮助文档摘录项目7。以上。

9)发现CVE名称的文档,使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

请参阅eTrust脆弱性经理帮助文档摘录项目7。以上。

10)文档索引CVE-Related材料< CR_4.4 >

如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):

候选人的支持问题

11)候选人与条目显示< CR_6.1 >

如果CVE候选人或使用支持,解释你如何表明候选人不接受CVE条目(必需):

虽然CA并没有提供直接的解释之间的区别可以CVE公告,漏洞包括超链接的候选人在横切数据库做显示候选人的信息正在审核中。

12)候选人与条目解释< CR_6.2 >

如果CVE候选人或使用支持,解释在哪里以及如何区别候选人和条目是向你的客户解释(推荐):

请参阅反应11项以上。

13)候选人进入推广< CR_6.3 >

如果CVE候选人或使用支持,解释你的政策改变的候选人进入条目在你能力和描述,以及这是如何传达给你的客户(推荐):

我们尽快修改变化是由斜方。我们不明确这一事实传达给客户,因为它是一个常规的整体内容开发和维护过程的一部分。

14)候选人和条目的搜索支持< CR_6.4 >

如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):

这些方向eTrust脆弱性管理器提供了在线帮助。本文档中提供的一段摘录项目7以上。

15)搜索支持晋升候选人< CR_6.5 >

如果CVE候选人支持或使用,在哪里以及如何解释客户可以找到的解释你的搜索功能支持检索CVE条目不再是一个候选人的候选人(推荐):

链接在CA脆弱性CVE条目的内容定期更新,将明确促进CVE漏洞的关系从接受/批准。

16)候选映射货币显示< CR_6.6 >

如果CVE候选人或使用支持,解释你在哪里以及如何告诉用户如何你的候选人信息是最新的(推荐):

我们不断更新我们的CVE数据,提供对脆弱性数据“修改日期”字段。如果斜方可以链接更新漏洞,“修改日期”字段将反映这一变化。

特定类型的能力问题

工具的问题

17)发现任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

通过使用搜索功能(内容>漏洞),用户可以访问任务详细信息过滤关键字搜索基于“参考号”标识符。更进一步,用户可以直接识别资产的影响漏洞报告,通过影响资产脆弱性的特征内容搜索。

18)发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

通过使用搜索功能(内容>漏洞),用户可以访问任务细节漏洞。如果有许多元素支持的脆弱,他们都列出在任务的细节。脆弱性酋长28495是一个很好的例子。

19)获得的CVE名单与任务相关的< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

使用搜索功能(内容>漏洞),用户可以获得所有的漏洞都是基于CVE的列表引用。用户可以查看每个检索CVE漏洞数据包含在每个漏洞。

20)选择任务的CVE名称< CR_A.2.5 >

描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):

eTrust脆弱性经理不接受文件导入作为参考,但通过使用搜索功能(内容>漏洞)如上描述20项,用户可以访问任务详细信息过滤关键字搜索基于“参考号”标识符。

21)选择任务使用个人CVE名称< CR_A.2.6 >

描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CVE的名字(推荐):

通过使用搜索功能(内容>漏洞),用户可以访问任务通过过滤搜索基于具体细节可以在关键字或CVE名称字段。
媒体的问题

31)电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

我们利用一个基于浏览器的用户界面,显示HTML文档。通过访问搜索功能(内容>漏洞>搜索),用户可以根据“参考号”标识符关键字过滤,如“cve - 1999 - 0964”。用户也可以浏览和搜索文档的帮助来定位信息CVE兼容性。看到上面的10项帮助界面的屏幕截图。

32)电子文件清单的CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

通过点击任何安全元素(脆弱性)标题链接位于每个页面的底部,用户可以查看详细信息,包括完整的CVE引用。请参阅以下屏幕截图示例:>

包含CVE漏洞引用每个关键字搜索:

点击进入一个漏洞名称显示漏洞细节。细节包括超链接引用CVE条目漏洞细节(下图):

客户可以点击超链接来查看整个CVE细节,包括长名称。

33)电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

CVE漏洞细节提供了一个链接数据库。请见下面的例子。

单击引用URL打开CVE数据库页面:

图形用户界面(GUI)

34)发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

我们利用一个基于浏览器的用户界面,显示HTML文档。通过访问搜索功能(内容>漏洞>搜索),用户可以根据“参考号”标识符关键字过滤,如“cve - 1999 - 0964”。见附带的word文档。

35)GUI元素CVE名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

CVE引用映射到它们代表的CA的脆弱性,并提出通过CA ID(内部CA内容编号方案)。用户希望查看CVE漏洞可以搜索使用CA ID或CVE名称或ID在内容>脆弱性接口。结果列表显示CA的漏洞从搜索结果;CVE参考细节是导致脆弱的一部分内容。

36)GUI出口电子文档格式信息< CR_B.4.3 >

提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):

我们利用一个基于浏览器的用户界面,显示HTML文档。这些文档可以打印。
问题的签名

37)兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:Eric Herrera

标题:产品经理,eTrust脆弱性经理

38)语句的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:狮子座沃尔什

标题:总监、开发

假阳性和假阴性则39)声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:Eric Herrera

标题:eTrust产品经理

页面最后更新或审查:2017年8月10日,