Zarządzanie podatnościami
Wykrywanie podatności w aplikacjach
System automatycznie analizuje zainstalowane oprogramowanie i porównuje jego wersje z publicznymi bazami podatności. Dzięki temu od razu widać, które aplikacje wymagają aktualizacji i gdzie realnie występuje ryzyko.
Funkcja dostępna jest w: Infrastruktura IT → Oprogramowanie → Szczegóły

Kolumna Wykryte podatności
W tabeli oprogramowania znajduje się dedykowana kolumna poświęcona podatnościom.
Jeżeli dla danej wersji wykryto podatności, pojawia się lista oznaczeń CVE.
Każda podatność jest widoczna jako osobny element.
Brak wpisów oznacza, że dla tej wersji nie wykryto znanych podatności w bazach.
To pozwala szybko przesortować lub przefiltrować listę i skupić się na aplikacjach, które realnie wymagają reakcji.
Widok szczegółowy podatności
Po kliknięciu w wybraną podatność otwierany jest widok szczegółowy zawierający m.in.:
opis podatności,
numer CVE,
identyfikator EUVD,
wynik CVSS,
wskaźnik EPSS,
informację o produkcie i wersji, której dotyczy,
datę publikacji / aktualizacji wpisu,
linki referencyjne do zewnętrznych źródeł.

Dzięki temu nie trzeba szukać informacji ręcznie w Internecie - wszystkie kluczowe dane są dostępne bezpośrednio w systemie.
Co oznacza CVSS?
CVSS (Common Vulnerability Scoring System) to standard oceny poziomu zagrożenia podatności. Wynik podawany jest w skali od 0 do 10.
Przykładowa interpretacja:
0.1 - 3.9 → niskie zagrożenie
4.0 - 6.9 → średnie zagrożenie
7.0 - 8.9 → wysokie zagrożenie
9.0 - 10 → krytyczne zagrożenie
Im wyższy wynik, tym większe potencjalne ryzyko dla organizacji.
Co oznacza EPSS?
EPSS (Exploit Prediction Scoring System) określa prawdopodobieństwo, że dana podatność zostanie realnie wykorzystana w ataku.
W praktyce:
niski EPSS → podatność istnieje, ale ma małe szanse na wykorzystanie,
wysoki EPSS → duże prawdopodobieństwo, że exploit już krąży w sieci lub wkrótce się pojawi.
Połączenie CVSS i EPSS pozwala podejmować decyzje priorytetowo - nie tylko na podstawie „teoretycznej groźności”, ale także realnego ryzyka ataku.
Linki referencyjne
W widoku szczegółowym dostępne są bezpośrednie odnośniki do zewnętrznych źródeł, takich jak:
NVD (nvd.nist.gov),
wpisy Chromium / producentów,
oficjalne informacje o aktualizacjach.
Pozwala to szybko zweryfikować kontekst podatności, sprawdzić szczegóły techniczne lub dostępność poprawek.
Podsumowanie
Mechanizm wykrywania podatności działa automatycznie w tle i jest integralną częścią inwentaryzacji oprogramowania. Zarządzanie aktualizacjami oraz proces usuwania podatności opisany jest w osobnej sekcji dokumentacji.
Last updated
Was this helpful?