Cisco открывает Up Vulnerability Disclosure With OpenVuln API

cisco

Команда Реагирования на инциденты Безопасности продуктов Cisco продвигает новый подход, который делает консультации безопасности проще использовать и реагировать.Специалисты по ИТ наводнены ежедневно с консультациями безопасности, но понимание всего этого и понимание влияния являются проблемой проблемы-a, которую Команда Реагирования на инциденты Безопасности продуктов той Cisco стремится помогать решить с официальным запуском 14 декабря openVuln API.Новый API основывается на Cisco усилия PSIRT улучшить информацию о раскрытии безопасности, о которых сначала объявили в октябре.

«Мы создаем программируемый подход к тому, как организации могут использовать информацию об уязвимости и ускорить процесс управления уязвимости», сказал Омар Сантос, основной инженер Cisco безопасность PSIRT Исследование и Операции, eWEEK.Цель Cisco с openVuln API состоит в том, чтобы помочь продвинуть отрасль ИТ в целом к более широкому использованию стандартов автоматизации безопасности, включая Открывают Vulnerability и Assessment Language (OVAL) и Common Vulnerability Reporting Framework (CVRF), которые приводят в действие новый API Cisco, по данным Santos.

«CVRF является основанным на XML языком, и Cisco является крупным фактором развития языка, и это было выведено в некоммерческом Отраслевом Консорциуме для Продвижения безопасности в Интернете [ICASI]», сказал он. «ОВАЛЬНЫЙ, с другой стороны, создавался Митрой и часть Протокола автоматизации содержания безопасности [SCAP], который помогает администраторам по безопасности с методами наиболее успешной практики конфигурации».openVuln API является представительной государственной передачей (REST) API, позволяя ему быть использованным и интегрированным во многие типы существующих систем управления IT.

OpenVuln основанной на API информацией является машиночитаемое содержание, заявил Santos, отметив, что информация, предоставленная Cisco, включает подробные данные об уязвимостях, а также связанных рисках. Из особого значения факт, что существует также информация, включенная обо всех определенных версиях и конфигурациях данной части программного обеспечения, на которое повлияла уязвимость.В мире с открытым исходным кодом инструмент OpenSCAP, который включен в Red Hat Enterprise Linux, является широко развернутой технологией для потребления ОВАЛЬНОЙ информации. Santos отметил, что пользователи OpenSCAP могут получить преимущества от Cisco openVuln API, а также организаций, которые создают их собственные инструменты.

Другие поставщики систем обеспечения безопасности могут также использовать openVuln API для улучшения безопасности в целом. Например, API может использоваться технологиями сканера сетевой безопасности, такими как Nessus Тенэйбла или сетевая платформа сканирования Qualys.

«Таким образом, они могут эффективно использовать openVuln информацию API для создания их сканеров лучше», заявил Santos.Cisco уже имеет многократные способы, которыми она предоставляет пользователям информацию об уязвимости системы обеспечения безопасности, включая веб-страницы с консультациями, почтовыми рассылками и каналами RSS, по данным Santos. openVuln API идет шаг вперед, чтобы помочь автоматизировать то, что организация может сделать с информацией о Безопасности Cisco. Например, крупный поставщик услуг мог иметь миллион развернутых устройств Cisco с потребностью быть в состоянии быстро идентифицировать, когда и где встроенное микропрограммное обеспечение должно быть обновлено для уязвимости системы обеспечения безопасности. С openVuln API поставщик услуг может теперь быстро определить влияние и затем создать его собственную консультацию в Центре эксплуатации сети (NOC), чтобы упростить и ускорить процесс управления исправлениями, сказал он.

«Так момент Cisco публикует консультацию, поставщик услуг может взять любую релевантную информацию, которую они хотят и могут вывести на экран его для определенных команд, которые должны знать об этом», заявил Santos.Идя шаг вперед, Cisco создает новое сообщество на своем DevNet, чтобы помочь организациям создать инструменты, пример кода и методы наиболее успешной практики для потребления openVuln информация API.При ожидании заявил Santos, более все еще может и делаться, чтобы помочь улучшить и автоматизировать раскрытие безопасности.«Мы хотим там быть большим количеством автоматизации раскрытия безопасности через отрасль», сказал он. «Следующий шаг должен заставить больше поставщиков принимать стандарты автоматизации безопасности, таким образом, мы можем автоматически обменяться информацией уязвимости».

Часть увеличенного принятия, вероятно, проникнет через продолжительное сотрудничество в ICASI, где Cisco активна. Santos отметил, что конкурент Cisco, Juniper также активен в ICASI, как VMware, Oracle, Сети A10, Microsoft и IBM.«Следующий шаг, который я вижу, принимает участие раскрытия уязвимости и женится на нем с вещами как аналитика угрозы и индикаторы компромисса», сказал он.

Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.