Segurança : Cisco Firepower Management Center

Medidor usado para determinar as regras de padrão em uma política baixa

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

A equipe de investigação da vulnerabilidade (VRT) libera a atualização da regra de Sourcefire (SRU) para endereçar as ameaças e as vulnerabilidades as mais atrasadas. Uma liberação nova SRU pode conter a política baixa actualizado para o uso em uma instalação do Snort. Este documento explica o processo usado pela equipe de investigação da vulnerabilidade decidindo como as regras são atribuídas a cada política.

Contribuído por Joel Esler, por Nazmul Rajib, e por Sudhir Desai, planejamento de Cisco.

Medidor usado para determinar o padrão Ruleset

  • A métrica principal usada é a contagem comum do sistema de pontuação da vulnerabilidade (CVSS) atribuída a cada vulnerabilidade que pôde ser coberta por uma regra.
  • A segunda métrica é baseado temporal e refere-se à idade de uma vulnerabilidade particular.
  • A métrica final é a área particular da cobertura para a regra. Tão por exemplo, as regras da injeção SQL são consideradas ser importantes bastante ter a influência ao ser considerado para a inclusão da política.

Nota: As vulnerabilidades cobertas pelas regras nestas categorias são consideradas importantes, apesar da idade.

Conectividade sobre a política da base de Segurança

1. A contagem CVSS deve ser 10

2. Idade da vulnerabilidade

  • O ano atual (2014 por exemplo)
  • No ano passado (2013 neste exemplo)
  • Ano antes do último (2012 neste exemplo)

3. Categoria da regra

  • Não usado para esta política

Política baixa equilibrada

Nota: A política equilibrada é o estado do transporte do padrão do VRT Ruleset para o Snort da aberta.


1. Contagem 9 CVSS ou maior

2. Idade da vulnerabilidade

  • O ano atual (2014 por exemplo)
  • No ano passado (2013 neste exemplo)
  • Ano antes do último (2012 neste exemplo)

3. Categoria da regra

  • Malware-CnC
  • Lista negra
  • Injeção SQL
  • Façanha-jogo

Segurança sobre a política da base da Conectividade

1. Contagem 8 CVSS ou maior

2. Idade da vulnerabilidade

  • O ano atual (2014 por exemplo)
  • No ano passado (2013 neste exemplo)
  • Ano antes do último (2012 neste exemplo)
  • Ano previamente (2011 neste exemplo)

3. Categoria da regra

  • Malware-CnC
  • Lista negra
  • Injeção SQL
  • Façanha-jogo
  • APP-detecte

Frequência de atualizações da política

Todas as regras novas são colocadas em umas ou várias das políticas baixas baseadas nos critérios identificados. As políticas são feitas nova avaliação cada ano, e as regras dos anos anteriores, enquanto as vulnerabilidades envelhecem, são removidas de uma política para manter a política complacente com os critérios de seleção.

Se as regras se movem entre categorias, sua presença nas políticas está decidida igualmente com base no processo de seleção de categoria. Igualmente, a mudança da contagem CVSS para uma vulnerabilidade particular que esteja coberta por uma regra, é presença em uma política baseada na métrica CVSS é feito nova avaliação igualmente.

Nota: As regras nas políticas listadas são avaliadas em uma regra pela base da regra. Haverá algumas regras que são mais velhas e não nos critérios acima disso esteja nas políticas padrão. O acima é os critérios de seleção para regras de padrão, e é sempre sujeito mudar baseado na paisagem da ameaça.



Document ID: 118622