Zarządzanie podatnościami

Wykrywanie podatności w aplikacjach

System automatycznie analizuje zainstalowane oprogramowanie i porównuje jego wersje z publicznymi bazami podatności. Dzięki temu od razu widać, które aplikacje wymagają aktualizacji i gdzie realnie występuje ryzyko.

Funkcja dostępna jest w: Infrastruktura IT → Oprogramowanie → Szczegóły

Kolumna Wykryte podatności

W tabeli oprogramowania znajduje się dedykowana kolumna poświęcona podatnościom.

  • Jeżeli dla danej wersji wykryto podatności, pojawia się lista oznaczeń CVE.

  • Każda podatność jest widoczna jako osobny element.

  • Brak wpisów oznacza, że dla tej wersji nie wykryto znanych podatności w bazach.

To pozwala szybko przesortować lub przefiltrować listę i skupić się na aplikacjach, które realnie wymagają reakcji.

Widok szczegółowy podatności

Po kliknięciu w wybraną podatność otwierany jest widok szczegółowy zawierający m.in.:

  • opis podatności,

  • numer CVE,

  • identyfikator EUVD,

  • wynik CVSS,

  • wskaźnik EPSS,

  • informację o produkcie i wersji, której dotyczy,

  • datę publikacji / aktualizacji wpisu,

  • linki referencyjne do zewnętrznych źródeł.

Dzięki temu nie trzeba szukać informacji ręcznie w Internecie - wszystkie kluczowe dane są dostępne bezpośrednio w systemie.

chevron-rightCo oznacza CVSS?hashtag

CVSS (Common Vulnerability Scoring System) to standard oceny poziomu zagrożenia podatności. Wynik podawany jest w skali od 0 do 10.

Przykładowa interpretacja:

  • 0.1 - 3.9 → niskie zagrożenie

  • 4.0 - 6.9 → średnie zagrożenie

  • 7.0 - 8.9 → wysokie zagrożenie

  • 9.0 - 10 → krytyczne zagrożenie

Im wyższy wynik, tym większe potencjalne ryzyko dla organizacji.

chevron-rightCo oznacza EPSS?hashtag

EPSS (Exploit Prediction Scoring System) określa prawdopodobieństwo, że dana podatność zostanie realnie wykorzystana w ataku.

W praktyce:

  • niski EPSS → podatność istnieje, ale ma małe szanse na wykorzystanie,

  • wysoki EPSS → duże prawdopodobieństwo, że exploit już krąży w sieci lub wkrótce się pojawi.

Połączenie CVSS i EPSS pozwala podejmować decyzje priorytetowo - nie tylko na podstawie „teoretycznej groźności”, ale także realnego ryzyka ataku.

chevron-rightLinki referencyjnehashtag

W widoku szczegółowym dostępne są bezpośrednie odnośniki do zewnętrznych źródeł, takich jak:

  • NVD (nvd.nist.gov),

  • wpisy Chromium / producentów,

  • oficjalne informacje o aktualizacjach.

Pozwala to szybko zweryfikować kontekst podatności, sprawdzić szczegóły techniczne lub dostępność poprawek.

Podsumowanie

Mechanizm wykrywania podatności działa automatycznie w tle i jest integralną częścią inwentaryzacji oprogramowania. Zarządzanie aktualizacjami oraz proces usuwania podatności opisany jest w osobnej sekcji dokumentacji.

Last updated

Was this helpful?