组织名称:

ThreatGuard公司。

网站:

http://www.ThreatGuard.com

兼容的能力:

ThreatGuard旅行

能力主页:

http://www.ThreatGuard.com
一般能力问题

1)产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

认识到的重要性,常见的索引已知的漏洞,ThreatGuard包括CVE ThreatGuard中的引用。这些引用与ThreatGuard导航器客户机应用程序无缝集成,报告,和搜索引擎。当我们发布新的漏洞测试,在ThreatGuard的首要任务是确保CVE引用包含和准确,延长CVE行动的努力。
映射的问题

4)地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

ThreatGuard导航器客户机应用程序显示了最近的CVE版本中使用的“关于”屏幕。这是访问从主导航菜单栏。

5)地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(推荐):

在ThreatGuard CVE-Compatible产品认证,ThreatGuard从横切后的一小时内会收到电子邮件通知更改CVE数据库。这些通知消息将自动解析和比较我们的数据库漏洞插件测试来确定哪些需要更新。我们的插件开发团队将收到通知需要做出的改变。一旦应用所需的更新、编译和测试,ThreatGuard阶段新插件版本分发给所有ThreatGuard电器。

6)地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新发布的CVE版本(推荐):

ThreatGuard CVE漏洞测试开发团队将收到通知的版本变化如上所述。在一天内的变化将充分准备和分发。分段后12小时内,每一个活跃ThreatGuard设备与互联网接入将为直接引用下载和安装更新。
文档的问题

7)CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

从附录C ThreatGuard用户手册:

C1:关于CVE

CVE漏洞和安全问题的名单已经标准化的通用参考不同的产品和数据库。主教法冠,一个非营利组织,在1999年启动了CVE项目标准化名称公开已知的漏洞。使用一个共同的名字更容易共享数据和整合各种资源。CVE引用允许用户快速、准确地获取额外信息实现更深入的问题,建议补救措施。简而言之,CVE集成允许CSA / CM系统互操作资源安全的世界。

CVE的内容是共同努力的结果的CVE编辑委员会(https://cve.mitre.org/board/index.html)。编委会的代表包括众多安全工具厂商等安全相关组织,学术机构和政府以及其他著名安全专家。manbetx客户端首页主教法冠公司维护和温和派的CVE定义编辑委员会讨论。CVE由美国国土安全部。

C2: CVE-compatibility

“CVE-compatible”意味着一种工具,网站数据库,或者服务使用CVE名字的方式也使其交联与其他存储库,使用CVE的名字。CVE-compatible产品必须满足四个主要要求:

  1. 功能:用户可以使用CVE编号搜索找到相关信息。
  2. 引用输出:相关信息提出了包括CVE编号(年代)。
  3. 映射:供应商已诚信努力保证准确性CVE编号分配给封闭的引用。
  4. 文档:供应商的标准文档包括CVE的意义和细节的描述如何利用CVE-related功能的产品。

8)文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

从附录C ThreatGuard用户手册:

C3:找到CVE漏洞的号码


图C3:搜索的CVE编号

ThreatGuard导航器允许您搜索CVE漏洞的号码。主窗口的底部,左边的角落有一个搜索窗格的顶部所示图C3。调整搜索参数“CVE编号”,输入感兴趣的CVE参考并单击search按钮。搜索结果(也所示的窗口图C3显示),标题、描述和解决方案的脆弱性,以及所有相关的主机。

9)发现CVE名称的文档,使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

从附录C ThreatGuard用户手册:

C4:找到CVE GUI元素中的引用

作为一个通用脆弱性评估员,ThreatGuard包括许多不同类型的漏洞引用。而最引人注目的漏洞可以交叉引用多个来源,许多人没有被所有人。ThreatGuard脆弱性测试开发团队使得每一个试图包括所有公共行业引用,这样用户可以查看漏洞细节窗口。这个窗口中双击任何漏洞发起的导航器GUI,包括搜索结果窗口图C3(如图所示以上)。


图C4:漏洞细节

图C4显示了微软DCOM的漏洞详细窗口的漏洞。引用多个来源列出在窗口的底部,包括Bugtraq ID(安全聚焦),CERT(计算机紧急响应小组位于由卡内基梅隆大学软件工程研究所和运营),CVE,和供应商(在这个例子中微软咨询公告引用)。其他可用的引用可能列为和多个引用相同的来源并不少见。在这种情况下,四(4)CVE漏洞相关的引用。

C5:找到CVE报告中的引用

图C5提供了一个示例的ThreatGuard报告嵌入CVE编号。这段从主机详细报告提供了一个特定漏洞的细节。的引用列出所有相关的CVE编号以及其他来源的引用等安全重点,cert,和供应商参考。类似地,正式的报告包括附录的漏洞中发现测试的范围。附录包括相同的漏洞信息所示C5


图C5: CVE编号在报告的例子

10)文档索引CVE-Related材料< CR_4.4 >

如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):

我们的文档不包含一个索引。我们的用户指南包括了一个目录,列出“附录C:常见的漏洞和风险敞口”和页码。
候选人的支持问题

11)候选人与条目显示< CR_6.1 >

如果CVE候选人或使用支持,解释你如何表明候选人不接受CVE条目(必需):

显示所有候选人CVE引用适当的”——“前缀,表示他们还没有被接受的CVE编辑委员会。部分C3的附录C ThreatGuard用户手册解释了候选人的区别和一个批准的条目。

12)候选人与条目解释< CR_6.2 >

如果CVE候选人或使用支持,解释在哪里以及如何区别候选人和条目是向你的客户解释(推荐):

部分C3的附录C ThreatGuard用户手册简要解释说,“可以——”条目被认为是候选人而“CVE -”条目已经接受的CVE编辑委员会。

13)候选人进入推广< CR_6.3 >

如果CVE候选人或使用支持,解释你的政策改变的候选人进入条目在你能力和描述,以及这是如何传达给你的客户(推荐):

附录C的C3部分描述如何ThreatGuard更新候选人条目并描述这些变化是如何传达给用户基础:

在每两周的基础上,ThreatGuard回顾了CVE数据库寻找候选条目已被接受的编辑委员会和升级到CVE状态。当这种情况发生时,将会创建一个新的插件版本由ThreatGuard ThreatGuard并下载。历史记录的这个动作可以通过系统引用消息中心。

14)候选人和条目的搜索支持< CR_6.4 >

如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):

节选部分C3附录C:

删除需要猜CVE条目的状态,用户只能省略前缀和类型的“YYYY-NNNN”部分CVE的名字。进入“2003 - 0715”会产生相同的结果作为“- 2003 - 0715”,而“cve - 2003 - 0715”将产生任何结果。如果用户提交搜索字符串,返回多个CVE编号,组合框和“显示结果”箭头底部的窗口允许导航所有匹配的条目。

15)搜索支持晋升候选人< CR_6.5 >

如果CVE候选人支持或使用,在哪里以及如何解释客户可以找到的解释你的搜索功能支持检索CVE条目不再是一个候选人的候选人(推荐):

我们的应用程序的用户手册描述的方法搜索CVE条目。这包括一个意味着搜索YYYY-NNNN CVE名称的一部分,允许用户检索“可以”和“CVE”比赛。

16)候选映射货币显示< CR_6.6 >

如果CVE候选人或使用支持,解释你在哪里以及如何告诉用户如何你的候选人信息是最新的(推荐):

关于项下ThreatGuard导航器帮助菜单提供了CVE数据库版本信息。

特定类型的能力问题

工具的问题

17)发现任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

搜索功能如图C3 (以上)说明了用户可以搜索CVE的名字。

18)发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

每个漏洞引用主机详细地报告包括引用CVE编号相关联。一个例子中可以看到图C5 (以上)。正式的报告提供了所有的细节在附件中包含漏洞。这些细节包括CVE编号以同样的方式作为东道主详细报告。

19)获得的CVE名单与任务相关的< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

搜索功能如图C3 (以上)说明了用户可以搜索CVE的名字。通过输入搜索文本“C”,所有插件的列表与产生一个可以——或者CVE -名字。

22)后援的通知请求的CVE名称< CR_A.2.7 >

提供一个描述的工具通知用户所选任务相关联的CVE名称不能被执行(推荐):

这是处理部分中描述的搜索工具C3 CSA / CM系统的用户手册。如果一个用户搜索一个CVE编号没有匹配插件搜索工具没有返回任何结果。如果用户搜索CVE数量相匹配的一个插件,但没有一个匹配的脆弱主机,结果屏幕上显示没有匹配的脆弱主机(因此没有用户采取行动)。

服务问题

23)服务覆盖的决心使用CVE名称< CR_A.3.1 >

给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):

在适用情况下,CVE名称包含与每个漏洞检查ThreatGuard执行。这些CVE名称包括与每个提到相关的漏洞在我们的系统。例如,当查看主机的主机安全状况风险管理工具,参考选项卡列出任何CVE名称与漏洞有关。如前所述,用户还可以使用搜索工具输入一个完整的CVE CVE的名称或部分名称生成所有匹配,CVE漏洞名称的列表。用户可以查看漏洞的细节和查看所有主机的漏洞被发现。CVE名字也包含在vulnerability-centric报告包括详细的正式报告和主机的详细报告。

24)发现CVE名字服务报告使用元素< CR_A.3.2 >

给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):

为每个漏洞发现所有vulnerability-centric报告包括引用,包括CVE的名字。这个功能的使用和报告的一个例子是包含在附录C的用户指南(见附件)。

25)服务的产品利用细节< CR_A.3.4 >

请提供任何产品的名称和版本号,服务允许用户直接访问如果产品标识的安全元素(推荐):

ThreatGuard数据库版本2.0.3和更新
ThreatGuard导航器客户机应用程序版本tripwire和更新
在线功能问题

26)发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

ThreatGuard不提供一个基于web的在线功能。这是一个网络设备从一个Java客户机应用程序访问。用户可以使用该客户端应用程序以查询系统CVE名称并生成相关的安全测试系统的细节以及任何主机的列表,这些漏洞被发现ThreatGuard。ThreatGuard客户和我们的合作伙伴销售这些电器经营网络。我们不提供一个基于web的安全门户供用户参考。在适当情况下,我们提供的url在我们脆弱的问题,解决方案,和引用,指向任何外部资源(如用户的位置可以去下载一个特定的补丁)。

重要的是要注意,ThreatGuard设备包括一个SOAP接口。这允许经过身份验证的应用程序对数据库执行各种查询。目前,SOAP服务提供报告,目标信息和搜索功能。这种能力提供了一种方法对于外部资源查询CVE名称或部分名称。结果包括所有的细节匹配CVE漏洞名称(或部分名称)和任何主机的漏洞被发现。

27)在线功能界面模板使用< CR_A.4.1.1 >

提供一个详细描述如何使用你的URL模板”接口功能的搜索功能(推荐):

例子:

http://www.example.com/cgi-bin/db-search.cgi?cvename=CVE-YYYY-NNNN
http://www.example.com/cve/CVE-YYYY-NNNN.html

正如上面提到的,我们不提供基于web的访问上的漏洞数据库ThreatGuard电器。通过安全连接通信处理我们的Java客户机和ThreatGuard设备之间通过SOAP接口。

28)在线能力CGI Get方法支持< CR_A.4.1.2 >

如果URL模板是CGI程序,支持HTTP“得到”的方法吗?(推荐):

通过安全连接通信处理我们的Java客户机和ThreatGuard设备之间通过SOAP接口。不支持HTTP GET方法。

29)发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

在适用情况下,我们的报告包括CVE名称引用的每个实例一个漏洞。一个例子是包含在我们的用户指南附录C(见附件)。虽然我们不提供一个基于web的在线功能,我们所做的包括一个基于java的客户机应用程序和一个SOAP接口来访问这些信息。

30)在线功能元素CVE名称映射< CR_A.4.3 >

如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):

正如前面提到的,我们为用户提供多种方式的漏洞和CVE名之间的映射。方法包括报告、搜索工具、主机风险经理和SOAP接口。
媒体的问题

31)电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

所有的报告都可以呈现PDF和HTML格式。两个选项提供了一种方式搜索文档的任意文本,包括CVE的名字。

32)电子文件清单的CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

ThreatGuard报告包括长标题的脆弱性,严重性级别,问题描述、解决方案描述和适用的引用(包括CVE的名字)。这方面的一个例子包括我们的用户指南附录C。

33)电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

这方面的一个例子包括在我们的用户指南附录C。
图形用户界面(GUI)

34)发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

ThreatGuard导航器有一个搜索工具,它包括一个由CVE编号“搜索”。这允许一个用户搜索一个完全或部分CVE的名字。我们的用户指南附录C的解释如何使用ThreatGuard导航搜索工具搜索CVE的名字。

35)GUI元素CVE名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

每个ThreatGuard脆弱性测试包括一组引用。这些引用可以Bugtraq ID, CVE名字,CIAC代码,或者是特定于供应商的web站点或网络安全公告等。请参阅附上的图C5 (以上)有关这些引用是如何显示GUI和报告。

36)GUI出口电子文档格式信息< CR_B.4.3 >

提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):

GUI和SOAP接口提供详细的报告,包括CVE引用。我们的报告查看器允许用户报告的内容导出到CSV和其他格式。如前所述,ThreatGuard提供了一个SOAP接口,支持查询CVE名并返回相关的漏洞细节在SOAP文档。
问题的签名

37)兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:罗伯特·l·霍利斯

标题:产品开发主管

38)语句的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:罗伯特·l·霍利斯

标题:产品开发主管

假阳性和假阴性则39)声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:罗伯特·l·霍利斯

标题:产品开发主管

页面最后更新或审查:2017年9月8日