组织名称:

站得住脚的网络安全公司。

网站:

www.tenablesecurity.com

兼容的能力:

安全中心

能力主页:

http://www.tenablesecurity.com/products/sc/

一般能力问题

产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

站不住脚的SecurityCenter使用CVE标识符引用漏洞检测到Nessus漏洞扫描器和被动的漏洞扫描器。SecurityCenter用户可以研究基于CVE漏洞名称、引用它们在漏洞报告输出和基于CVE漏洞扫描结果条目。

映射的问题

地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

站得住脚的同步CVE条目与国家漏洞数据库信息。如果新,缺失或纠正CVE条目存在,我们修改相应内容。

地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(必需):

站得住脚的产品不包括CVE条目内容。成立仅包括链接到CVE标识符。提供的映射是站不住脚的研究团队和内部审计,从客户的产品使用。任何偏差CVE引用通常是当天解决。

地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):

站得住脚的描述它的CVE使用,以及其他标准,在文档上可用的支持门户题为“标准声明”。更新这个文档细节如何站得住脚的CVE、CVSS XCCDF和许多其他标准。

地图内容选择标准< CR_5.4 >

描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):

站不住脚的研究小组创建了Nessus插件(脆弱性测试脚本)测试一套特定的问题或问题。插件编辑期间,CVE标识符添加到插件如果标识符描述匹配漏洞检查。

地图货币更新机制< CR_5.4 >

描述用于审查机制CVE为内容的变化(必需):

站得住脚的产品不包括CVE条目内容。成立仅包括链接到CVE标识符。提供的映射是站不住脚的研究团队和内部审计,从客户的产品使用。任何偏差CVE引用通常是当天解决。

地图内容源< CR_5.5 >

描述CVE内容的来源(必需):

站不住脚的研究小组监控电脑Bugtraq(投标)数据库和开源漏洞数据库(OSVDB),理解每个数据库都有优势在跟踪邮件列表,改变日志,供应商报告等等。

文档的问题

CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

站得住脚的描述它的CVE使用,以及其他标准,在文档上提供我们的支持门户题为“标准声明”。更新这个文档细节如何站得住脚的CVE、CVSS XCCDF和许多其他标准。

文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

站得住脚的描述它的CVE使用,以及其他标准,在文档上可用的支持门户题为“标准声明”。更新这个文档细节如何站得住脚的CVE、CVSS XCCDF和许多其他标准以及如何使用CVE搜索特定的漏洞。

文档的CVE名称使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

站得住脚的描述它的CVE使用,以及其他标准,在文档上可用的支持门户题为“标准声明”。更新这个文档细节如何站得住脚的CVE、CVSS XCCDF和许多其他标准以及如何使用CVE搜索特定的漏洞。

文档索引CVE-Related材料< CR_4.4 >

如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):

当前的文档没有CVE的索引条目。CVE也不是提到当前网站上搜索时除了Nessus插件。这个链接可以通过访问http://www.nessus.org,点击“插件”,然后“搜索”。搜索条件之一是寻找基于CVE漏洞ID。

特定类型的能力问题

工具的问题

找到任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

站得住脚的网络安全使用常见的漏洞为许多不同的过程通过SecurityCenter枚举命名法。

  • 漏洞被成立的研究机构Nessus漏洞扫描器或被动漏洞扫描器有相关CVE条目,可用。
  • 站得住脚的发布了CVE条目的总数以及公共网络接口,可以用来搜索CVE条目。
  • SecurityCenter之内,任何漏洞显示在“详细漏洞列表”模式中,列出了所有相关的CVE链接,用户可以点击直接从网上CVE显示在web浏览器的信息内容。这个数据也显示在报告和通过CSV导出内容。
  • SecurityCenter之内,任何CVE值的文本可以用作搜索。例如,一个可以进入“CVE - 2002”,将所有匹配的漏洞,从2002年CVE条目。可以使用特定的CVE条目。
  • 当浏览在SecurityCenter漏洞描述,CVE条目也表示。
  • 脆弱性IDS事件相关,SecurityCenter雇佣了CVE的关联矩阵,这样一个IDS事件从non-Tenable供应商可以与所有漏洞发现有相同的CVE条目。

发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

当创建一个PDF报告,包含漏洞信息,如果启用了“原始漏洞细节”一章,它将包含CVE条目,如果一个或多个CVE条目可用的脆弱性问题。这下面的屏幕截图中可以看到:

脆弱的系统细节

获得与任务关联CVE的名字列表< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

  • 在安全中心,CVE标识符可以用来搜索现有的pv和Nessus插件检查是否存在所需的CVE条目。
  • 扫描后,查看漏洞细节,显示所有相关的CVE条目。
  • CVE标识符可以作为一个过滤器,这样只会显示一定的CVE漏洞相关。

选择任务的CVE名称< CR_A.2.5 >

描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):

  • 在一个脆弱的政策,一个用户会搜索所有可用的插件相关的CVE条目然后启用插件(任务),他们渴望被包括在审计。
  • 这个过程会重复迭代,每次添加更多有关启用的插件列表中。

选择任务使用个人CVE名称< CR_A.2.6 >

描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CVE的名字(推荐):

用户只会搜索插件列表(可能有多个)个人CVE的名字,然后创建一个弱点策略使(或)插件。

为请求的CVE名称< CR_A.2.7 >后援的通知

提供一个描述的工具通知用户所选任务相关联的CVE名称不能被执行(推荐):

SecurityCenter Nessus和pv包括各种诊断方法的确定以及为什么扫描没有完成审计。例如,如果一个CVE任务需要凭证执行补丁审计但是这些凭证不提供,显示了一个错误的扫描结果。

在线功能问题

发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

  • 插件搜索工具存在在http://www.nessus.org可以使用CVE id搜索相关的插件。
  • PDF文档列出了所有pv插件,包括CVE条目。CVE id可用于搜索文档中。

发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中。(必需):

所有报告和相关CVE漏洞细节包括数据,所以在线Nessus和pv插件CVE条目的映射函数不是必需的。

在线功能Eelement CVE名称映射< CR_A.4.3 >

如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):

站得住脚的描述它的CVE使用,以及其他标准,在文档上可用的支持门户题为“标准声明”。更新这个文档细节如何站得住脚的CVE、CVSS XCCDF和许多其他标准以及如何使用CVE搜索特定的漏洞。

聚合能力的问题

使用CVE找到元素名称< CR_A.5.1 >

给详细的例子和解释相关的用户如何元素能力通过寻找相关的CVE的名字(必需):

在安全中心,可以使用任何CVE值的文本搜索。例如,一个可以进入“CVE - 2002”,将所有匹配的漏洞,从2002年CVE条目。可以使用特定的CVE条目。

发现CVE名称使用元素报告< CR_A.5.2 >

给详细的例子和解释的报告,确定个人安全元素,功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

A.2.2),一个PDF报告显示,显示相关CVE条目。CVE标识符可以用作字符串来搜索一个报告。

获得与任务关联CVE的名字列表< CR_A.5.4 >

详细的例子和解释用户如何获得一个清单的所有CVE名称与能力相关的任务(推荐):

SecurityCenter包括每个任务的描述。如果这个任务也引用一个或多个cf,它将显示。这个数据可以显示通过搜索漏洞数据库,或者链接到它在分析实际发现的漏洞。

选择任务的CVE名称< CR_A.5.5 >

描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):

请参阅A.2.5)

选择任务使用个人CVE名称< CR_A.5.6 >

描述的步骤,用户会浏览、选择和取消选择一组任务的能力通过使用个人CVE的名字(推荐):

请参阅A.2.6)

媒体的问题

电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

  • SecurityCenter报告,包括漏洞细节将CVE条目。这允许用户搜索相关的CVE数据在一个PDF文件。
  • 如果在SecurityCenter数据的用户界面包括CVE数据(例如,当清单漏洞细节信息,但不是当总结打开端口信息),CVE信息也将包含在逗号分隔值(CSV)文件。

电子文档清单CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

请参阅A.2.2),其中包括一个引用CVE数据报告的屏幕截图为每一个独特的元素。

电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

N / A。SecurityCenter不容易提供CVE的全局映射任务。

图形用户界面(GUI)

发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

  1. 对于任何发现漏洞,如果有一个或多个CVE条目相关联的,他们将漏洞细节视图中列出。为了验证这一点,查看原始扫描结果或累积数据库结果并选择原始细节。CVE条目将被列为下面的屏幕截图。
  2. 与CVE漏洞条目还可以查询通过选择“显示过滤器”然后进入特定的CVE字符串(或部分字符串)到“脆弱性文本”框中。
  3. CVE数据可以在原始简历表格出口从累积视图。
  4. 在原始的PDF报告,如果启用了“漏洞细节”一章,CVE数据也将参加会议。

下面是屏幕截图查看原始与相关CVE漏洞信息信息:

安全中心

下面是另一个屏幕截图SecurityCenter使用一个文本字段过滤匹配事件与特定的CVE条目:

安全中心

CVE GUI元素名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

所有Nessus和被动CVE漏洞扫描器插件接收映射,Bugtraq和其他标识符。虽然没有接触到最终用户,插件id CVE条目的完整映射可以获得从一个目录命名/ opt / sc4 /数据/ nas/ opt / sc4 /插件/ /数据/ pv /控制台。在GUI中,所有用户可以搜索现有的插件CVE的名字,包括执行搜索物品,如“CVE - 2008”,将在2008年可用所有CVE条目列表。

也低于的屏幕截图示例CVE数据列在一个可用的漏洞检查:

可用漏洞检查

GUI出口电子文档格式信息< CR_B.4.3 >

提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):

SecurityCenter出口数据三种方式:

  1. SecurityCenter GUI内任何一组数据(港口总结,漏洞细节,IP地址列表,漏洞列表,等等)可以通过CSV导出。当出口数据与所有漏洞细节,列“原始数据”包括任何CVE映射。Excel电子表格工具,如可以搜索各种CVE模式元素。
  2. 为PDF报告由SecurityCenter,如果包括“原始脆弱性章”,它将列出任何相关CVE映射。
  3. .nessus SecurityCenter还可以导出脆弱性数据格式。当加载到Nessus,可以寻找特定的CVE条目通过寻找CVE字符串内的数据结果。
问题的签名

兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:罗恩咽喉

标题:首席执行官,站得住脚的网络安全

声明的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:罗恩咽喉

标题:首席执行官,站得住脚的网络安全

假阳性和假阴性则声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:罗恩咽喉

标题:首席执行官,站得住脚的网络安全

页面最后更新或审查:2017年8月10日,