Vulnerabilità ed esposizioni comuni (CVE)

Autore: Monica Porter
Data Della Creazione: 16 Marzo 2021
Data Di Aggiornamento: 25 Giugno 2024
Anonim
Vulnerabilità ed esposizioni comuni (CVE) - Tecnologia
Vulnerabilità ed esposizioni comuni (CVE) - Tecnologia

Contenuto

Definizione - Cosa significano vulnerabilità comuni ed esposizioni (CVE)?

Common Vulnerabilities and Exposures (CVE) è un sistema di riferimento di tipo dizionario o un elenco di minacce alla sicurezza delle informazioni note pubblicamente. Ogni esposizione o vulnerabilità inclusa nell'elenco CVE consiste in un nome CVE comune e standardizzato.

CVE è gestito da MITER Corporation e sponsorizzato dalla National Cyber ​​Security Division (NCSD) del Dipartimento di sicurezza nazionale. Il dizionario CVE, un elenco di dati sulla vulnerabilità della sicurezza delle informazioni condivise, può essere visualizzato dal pubblico.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare ed eseguire la tua azienda dal cloud.

Techopedia spiega le vulnerabilità e le esposizioni comuni (CVE)

Nella sicurezza delle informazioni, una vulnerabilità è un errore di codifica del software che viene utilizzato dagli hacker per accedere a un sistema di informazioni ed eseguire attività non autorizzate mentre si presentano come utenti autorizzati.

Un'esposizione è un errore del software che consente agli hacker di entrare in un sistema. Durante un'esposizione, gli attaccanti possono ottenere informazioni o nascondere azioni non autorizzate.

Gli articoli nell'elenco CVE ottengono nomi in base all'anno della loro inclusione formale e all'ordine in cui sono stati inclusi nell'elenco quell'anno. Il CVE aiuta i fornitori di strumenti di sicurezza informatica a identificare vulnerabilità ed esposizioni. Prima di CVE, gli strumenti disponevano di database di vulnerabilità proprietari e non esisteva un dizionario comune. L'obiettivo chiave di CVE è di aiutare a condividere i dati attraverso diversi database vulnerabili e strumenti di sicurezza.