U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

أهم 7 مصادر لقاعدة بيانات الضعف لتتبع نقاط الضعف الجديدة

أهم 7 مصادر لقاعدة بيانات الضعف لتتبع نقاط الضعف الجديدة

تُعرَّف الثغرة الأمنية بأنها الضعف الذى يسمح للمهاجم بالدخول والضرر ، وقد يكون ذلك عيبا في التصميم أو التكوين الخاطئ.

من أجل استغلال مهاجم الثغرة الأمنية يجب أن يكون لديه أداة أو تقنية قابلة للتطبيق تتصل بضعف النظام.

فيما يلي أهم المصادر لتتبع نقاط الضعف الجديدة.

  1. قاعدة بيانات الضعف الوطنية
  2. نقاط الضعف والتعرضات الشائعة
  3. VulnDB - الذكاء الضعف
  4. DISA IAVA قاعدة البيانات و STIGS
  5. فتح نقاط الضعف وتقييم اللغة
  6. المجلس الوطني ل ISACs
  7. SecurityTracker

قاعدة بيانات الضعف الوطنية


مصادر لتتبع نقاط الضعف الجديدة
NVD هو مستودع حكومة الولايات المتحدة للمعايير = بيانات إدارة الثغرات القائمة على التمثيل الممثلة باستخدام بروتوكول أتمتة محتوى الأمان (SCAP). تتيح هذه البيانات أتمتة إدارة الثغرات الأمنية وقياس الأمان والامتثال. يتضمن NVD قواعد بيانات قوائم التحقق من الأمان ، وعيوب البرامج المتعلقة بالأمان  والتشكيلات الخاطئة ، وأسماء المنتجات 
حالة المورد:
79680 CVE نقاط الضعف376 قوائم المراجعة 249 US-CERT تنبيهات 4458 US-CERT Vuln Notes 10286 OVAL استعلامات 115232 أسماء CPE

نقاط الضعف والتعرضات الشائعة

CVE

على نطاق دولي ومجاني للاستخدام العام ، يعد CVE قاموسًا للثغرات الأمنية المعروفة والمعروفة. تتيح المعرفات المشتركة لـ CVE تبادل البيانات بين منتجات الأمان وتوفر نقطة فهرس أساسية لتقييم تغطية الأدوات والخدمات.
  • تستخدم أدوات المسح الأكثر شيوعاا CVEs للتصنيف.
  • سيكون لأدوات SIEM فهم CVEs أثناء إعداد التقارير.
يمكننا تنزيل نسخة رئيسية من CVE من موقع CVE. وأيضًا يمكنك العثور على قائمة أهداف تغطية CVE  . كما تم تقديم ميزة أكثر حداثة لميزات  نقاط الضعف المشتركة  .

CERT نقاط الضعف

CERT Knowledgebase هي مجموعة من معلومات أمان الإنترنت المتعلقة بالحوادث ونقاط الضعف. تحتوي قاعدة معارف CERT على قاعدة بيانات Notes الخاصة بحالات عدم الحصانة بالإضافة إلى مكونين مقيدين للوصول. تتضمن مذكرات عدم الحصانة ملخصات وتفاصيل تقنية ومعلومات الإصلاح وقوائم البائعين المتأثرين.


مصادر لتتبع نقاط الضعف الجديدة

VulnDB - الذكاء الضعف



مصادر لتتبع نقاط الضعف الجديدة
يوفر Security-Based Security VulnDB ، للحصول على معلومات شاملة حول الثغرات الأمنية من خلال موجز بيانات يتم تحديثه باستمرار. استنادًا إلى قاعدة بيانات الثغرة الأكبر والأكثر شمولًا ، يتيح VulnDB للمؤسسات إمكانية إجراء الاستطلاع للحصول على أحدث معلومات حول ثغرة أمنية في البرامج. يوفر عرض اشتراك بيانات VulnDB للمؤسسات معلومات الضعف في الوقت المناسب ودقيقة وشاملة.
  • مكتبات الجهات الخارجية  - تم تحديد أكثر من 2000 مكتبة برمجية وتعقبها للمشكلات
  • RESTful API - القدرة على دمج البيانات بسهولة مع تصدير CSV المخصص واستخدام AP RESTful المرن
  • تنبيه البريد الإلكتروني - القدرة على تكوين تنبيهات البريد الإلكتروني لعناوين بريد إلكترونى متعددة حسب معايير البائع والمنتج والإصدار والبحث
  • فريق البحث - يقوم فريقنا بإجراء مزيد من التحليل المتعمق لنقاط الضعف المحددة لتزويد العملاء بالمعلومات الأكثر تفصيلًا المتوفرة حول السبب والتأثير.
  • CVE Mapping - تقريبًا 100٪ إلى CVE / NVD
  • تنبيهات في الوقت المناسب - 24 × 365 الرصد والإنذار
  • عشرات المخاطر - نظام التصنيف الموسع ومقاييس CVSSv2 الخاصة بنا ، وكذلك VTEM (الجدول الزمني لمخاطر التعرض ومقاييس التعرض).
  • التحليل الفني - تحليل مفصل المقدمة لنقاط الضعف
  • المعلومات التفصيلية - أكثر من 70 حقل بيانات بما في ذلك معلومات مصدر الثغرات ، والمراجع الشاملة ، وروابط الحلول
  • تحليل الأثر
  • دليل التخفيف
  • روابط لبقع الأمن
  • روابط إلى مآثر
  • البائع وتقييم المنتجات

 DISA IAVA قاعدة البيانات و STIGS



مصادر لتتبع نقاط الضعف الجديدة
يتم تعيين معرفات CVE إلى تنبيهات مشكلة عدم حصانة معلومات ضمان نظام الدفاع الأمريكي ( DISA ) ، والتي يتم نشر تنزيلات منها على موقع أدلة تنفيذ الأمن العام (STIG) الخاص بـ DISA.
يقول موري هابر ، نائب رئيس قسم التكنولوجيا في BeyondTrust: "تستند IAVA ، قاعدة بيانات تعيين الثغرات القائمة على DISA ، إلى مصادر SCAP الحالية ، وفي بعض الأحيان تحتوى على تفاصيل للأنظمة الحكومية التى ليست جزءًا من العالم التجاري. بالنسبة لأي بائع يقوم بعمل .gov أو .mil ، هذه الإشارة ضرورية.

SecurityTracker

SecurityTracker هي مكتبة قاعدة بيانات لضعف الجهات الخارجية يتم تحديثها يوميًا.
يقول موري هابر ، نائب رئيس قسم التكنولوجيا في BeyondTrust: "يميل موقع الويب إلى التركيز على نقاط الضعف التي لا تتعلق بنظام التشغيل ، ولكن من المؤكد أنها مدرجة في الخلاصة تميل البنية التحتية وإنترنت الأشياء إلى جعل الصفحة الأولى أكثر من غيرها ، وهذا الموقع هو مرجع جيد من طرف ثالث لعيوب جديدة.

فتح نقاط الضعف وتقييم اللغة



مصادر لتتبع نقاط الضعف الجديدة
VAL® International في نطاقها ومجانيًا للاستخدام العام ، تعد OVAL مجهودا من مجتمع أمن المعلومات لتوحيد كيفية تقييم حالة أجهزة أنظمة الكمبيوتر والإبلاغ عنها. يشمل OVAL لغة لتشفير تفاصيل النظام ومجموعة متنوعة من مستودعات المحتوى الموجودة في جميع أنحاء المجتمع.
توفر الأدوات والخدمات التي تستخدم OVAL للخطوات الثلاث لتقييم النظام - والتي تمثل معلومات النظام ، والتعبير عن حالات الجهاز المحددة ، والإبلاغ عن نتائج التقييم - للمؤسسات معلومات دقيقة ومتناسقة وقابلة للتنفيذ حتى يمكنها تحسين أمانها. يوفر استخدام OVAL أيضًا مقاييس ضمان موثوقة وقابلة للتكرار للمعلومات ، كما يتيح إمكانية التشغيل المتداخل والأتمتة بين أدوات وخدمات الأمان.

المجلس الوطني ل ISACs

مراكز تبادل المعلومات وتحليلها ( ISAC ) الخاصة بقطاعات معينة هى منظمات غير هادفة للربح يحركها الأعضاء والتي شكلها مالكو البنية التحتية الحيوية ومشغلوها لتبادل المعلومات بين الحكومة والصناعة. يتمثل الهدف الأساسي لـ ISAC في نشر تنبيهات التهديد الفيزيائى والتهديدات السيبرانية وغيرها من المعلومات الهامة بسرعة على المنظمات الأعضاء.
إذا كان عملك يعمل في قطاع البنية التحتية الحيوية ، ففكر في أن تصبح عضوًا في ISAC. ستجد أدناه جزءًا صغيرًا من ISAC المرتبط بالمجلس القومي لـ ISAC. يوجد الكثير على الموقع الإلكتروني للمجلس الوطني ISACs.
MS-ISAC (متعدد الولايات): MS-ISAC هي النقطة المحورية لمنع تهديدات الإنترنت والحماية والاستجابة والانتعاش لحكومات الأمة والحكومات المحلية والقبلية والإقليمية (SLTT).
FS-ISAC (الخدمات المالية): FS-ISAC هو مورد الانتقال إلى الصناعة المالية العالمية من أجل تحليل ومشاركة معلومات التهديدات السيبرانية والمادية.
A-ISAC (الطيران): يوفر الطيران ISAC وظيفة لمشاركة وتحليل المعلومات التي تركز على الطيران للمساعدة في حماية أعمال وعمليات وخدمات الطيران العالمية.
AUTO-ISAC (السيارات): ISAC للسيارات هى منظمة غير ربحية لتبادل المعلومات تملكها وتشغلها شركات تصنيع السيارات ومورديها - وتمثل 98 ٪ من المركبات على الطريق في الولايات المتحدة من قبل الشركات الأعضاء في AUTO- ISAC.
ONG-ISAC (النفط والغاز): تم إنشاء ISAC للنفط والغاز الطبيعى لتوفير معلومات استخبارية مشتركة حول الحوادث السيبرانية والتهديدات ومواطن الضعف والاستجابات المرتبطة بها الموجودة فى جميع أنحاء صناعة النفط والغاز.
NH-ISAC (الرعاية الصحية الوطنية): يقدم المركز الرسمي لتبادل معلومات الرعاية الصحية وتحليلها لأصحاب المصلحة فى مجال الرعاية الصحية غير الهادفة للربح والربح مجتمعاا ومنتدى لتبادل مؤشرات التهديد السيبراني والمادي وأفضل الممارسات واستراتيجيات التخفيف.
IT-ISAC (تكنولوجيا المعلومات): يشارك الأعضاء في جهود الأمن الوطني والوطني لتعزيز البنية التحتية لتكنولوجيا المعلومات من خلال تبادل المعلومات الإلكترونية وتحليلها
هناك أيضا عدد متزايد من منظمات تبادل المعلومات والتحليل ، أو ISAO ، الخاصة بالصناعات والمجموعات والمناطق المختلفة. تنبع المنظمات الدولية غير الحكومية من الأمر التنفيذي لعام 2015 الذي يدعو إلى تشكيل المزيد من مجموعات إنتل لتبادل المعلومات بين مجتمعات محددة
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment