& -Tipps Tricks: Umgang mit der Bedrohungsdatenbank und Suche nach CVE-Nummern

& -Tipps Tricks: Umgang mit der Bedrohungsdatenbank und Suche nach CVE-Nummern

72507
Created On 09/25/18 19:05 PM - Last Modified 06/09/23 02:12 AM


Resolution


Diese Woche Tipps & Tricks erläutert, wie die Bedrohung-Datenbank verwenden, schauen Sie sich die Bedrohung durch Protokolle und Suche nach CVE-Nummern. Wenn Sie neu in die Bedrohung Protokolle in Palo Alto Networks WebGUI, wir zeigen Ihnen die vielen Möglichkeiten für mehr Details über diese Bedrohungen aus der:

Wir werden auch darüber reden, was CVE ist.

 

Bedrohung durch Protokolle

Beginnen wir mit der Bedrohung-Protokolle, die be inside die WebGUI found CAN > Monitor > Registerkarte "Bedrohung". Im Inneren der Bedrohung anmeldet sehen Sie Ereignisse, die von Information zu kritischen Schweregrad. Siehe das Beispiel unten, wo verwenden wir ein Ereignis hohem Schweregrad als Vorbild.

Doc-66461-1.jpg

 

  1. Zunächst klicken Sie auf das Lupensymbol in der ersten Spalte der Protokolle, die detaillierte Log anzeigen, wie im Verkehr Protokolle. Diese Ansicht zeigt Ihnen die Bedrohung Details. Innerhalb der Bedrohung Details sehen Sie den Typ der Bedrohung, Threat Name, Bedrohungs-ID, Schweregrad, wiederholen, Graf, URL und Pcap-ID. Bitte notieren Sie die Bedrohung-ID, um später (33273) informieren.
    Doc-66461-2.jpg

  2. Als nächstes ist Klick auf den Namen der Bedrohung selbst. In diesem Beispiel ist es NTP reserviert Modus Leugnung der Verwundbarkeit. Dies zeigt die Bedrohung Details Popup, die noch mehr Informationen zeigt, unter anderem: Name, Bedrohungs-ID, Beschreibung, Schweregrad, CVE Anzahl, Bugtraq ID, Hersteller-ID (falls vorhanden) und HTML-Referenz verlinken die CVE-Info. Sie können auch befreit Sicherheitsprofile oder IP-Adressen im unteren Teil des Fensters.
    Doc-66461-3.jpg

  3. Zu guter Letzt können Sie bestimmte Einträge herausfiltern, wie die Protokolle sind in der Regel Informations- und geringe Bedrohung Protokolle standardmäßig angezeigt. Zum Filtern, erste Klicken Sie auf die schwere und in das Suchfenster oben auf dem Bildschirm ändern Sie, den Schweregrad, was Sie gerne sehen würde. Im Beispiel haben wir das Niveau (schwere EQ hoch) um "hoch" schwere Ereignisse herausfiltern geändert. Die 5 Ebenen der Schweregrad sind Informations-, niedrig, Mittel, hoch und kritisch.
    Doc-66461-4.jpg
    Doc-66461-5.jpg

 

Bedrohung-Tresor

Alternativ haben Sie die Möglichkeit, alle die gleichen Informationen über eine bestimmte Bedrohung zu sehen, wenn Sie besuchen: https://threatvault.paloaltonetworks.com und suchen Sie nach der Bedrohungs-ID, Name oder CVE-Nummer. Mit dem Beispiel von früher, können Sie auf 33273 (oder verwenden Sie die CVE-Nummer suchen) suchen.

2016-05-04_10-33-26.jpg
 

Klicken Sie auf Signatur, die unverkennbare Details öffnen, die folgende zeigt: Beschreibung, Referenzen, Schweregrad, Kategorie, Standard-Aktion, erste Veröffentlichung und neueste Update und CVE-Nummer.

2016-05-04_10-35-29.jpg

 

Hinweis: während Sie im Inneren des Bedrohungs Gewölbes suchen, haben Sie die Möglichkeit, innerhalb von "Typen" zu suchen. Standardmäßig wird die Suche alle Typen, aber Sie auch schmale unten zu "Anti-Spyware" oder "Antivirus Signaturen" und einige andere innerhalb der Bedrohung Tresor suchen abdecken. 

 2016-05-04_10-38-08.jpg

 

CVE

Die gemeinsame Verletzbarkeit und Expositionen (CVE) Datenbank bietet einzigartige gemeinsame Identifikatoren (CVE-IDs, CVE-Namen oder CVE-Nummern genannt) für bekannte Informationen Sicherheitslücken, die von der Security-Branche als Standard zur Identifizierung verwendet werden können Schwachstellen. Jede CVE-ID CVE-Liste enthält eine CVE-Reihe, eine kurze Beschreibung der Sicherheitslücke oder Belichtung und sachdienliche Hinweise.

 

Siehe auch:

Tipps & Tricks: individuelle Verwundbarkeit

Wie man eine Schwachstellen- Ausnahme schafft

Video-Tutorial: BenutzerDefinierte Verwundbarkeit

 

Ich hoffe, dies hilft Ihnen mehr vertraut mit der Bedrohung DB und deren Verwendung zu erhalten.

Wie immer begrüßen wir alle Rückmeldungen und Kommentare unten.

 

Bleiben Sie sicher,
Joe Delio



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClUICA0&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language