思科换了一种方法 揭露自家产品的安全问题

  1. 云栖社区>
  2. 博客>
  3. 正文

思科换了一种方法 揭露自家产品的安全问题

云栖大讲堂 2017-09-01 09:53:00 浏览973
展开阅读全文

思科公司以经过大幅改进的、易于阅读的形式发布安全漏洞报告:

思科公司对自家产品内安全问题的披露方式加以改革

思科公司已经改变了对自家产品内安全漏洞的披露形式。

网络巨头目前已经采取一种新的、据称“经过强化与简化”的自家产品内安全漏洞披露方式。这大新方案使用安全影响评级(即Security Impact Rating,简称SIR)分数来帮助大家了解当前所面临之安全漏洞的严重程度,同时配合CVE系统以及通用安全漏洞报告框架(简称CVRF),旨在以标准化且机器可读之格式对漏洞进行描述。由于相关数据能够为机器所直接读取,因此这类报告将在思科正式发布相关API之后发挥巨大作用——根据该公司的说法,该API“将在未来几个月内推出”。根据网络巨头做出的承诺,该API允许客户“对思科信息及公告进行自主定义,从而满足自身的特定需求。该API还允许客户设定相关规则,从而实现客户自有网络的自动化评估。”总结来讲,这很像是一种“塞入全部已有安全漏洞报告,结合网络实际情况然后告诉用户该怎么做”的傻瓜式解决方案,如果真能达到这样的效果、我们应当为思科鼓掌喝彩。

思科公司已经为其安全漏洞通告采取了一种新的RSS推送方式,其以CVRF格式存在并能够通过一款Python解析工具对内容进行读取,从而最大程度发挥其实际作用。

相关API以及新型格式之所以陆续出现,是因为思科公司的产品安全事件响应小组(即Product Security Incident Response Team,简称PSIRT)“承认过去这方面工作的一致性水平较低,且表示其原先会根据漏洞的具体严重程度采用多种不同的安全问题通知方式。”

而到今天,所有安全漏洞都将得到相同的对待,即在网络之上发布明确的特性及危害介绍,并利用新的SIR机制对其加以评分,其具体分值及等级划分如下:

思科公司对自家产品内安全问题的披露方式加以改革


思科公司做出的这一系列变更显然是对客户反馈的响应。感兴趣的朋友可以(点击此处)查看关于这一新机制的官方描述


原文发布时间为:2015-10-08

本文作者:杨昀煦

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






网友评论

登录后评论
0/500
评论
云栖大讲堂
+ 关注