نرم افزار آسیب پذیر مدیریت آسیب پذیری نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی

در راه اندازی اسکن هوشمند نرم افزار Avastرایانه شما را برای انواع مشکلات زیر بررسی می کند و سپس گزینه هایی برای رفع آنها ارائه می دهد.

  • ویروس ها: فایل های حاوی کد مخرب، که می تواند بر امنیت و عملکرد رایانه شخصی شما تأثیر بگذارد.
  • نرم افزار آسیب پذیر: برنامه هایی که نیاز به به روز رسانی دارند و مهاجمان می توانند از آنها برای دسترسی به سیستم شما استفاده کنند.
  • پسوندهای مرورگر با شهرت بد: افزونه های مرورگری که معمولاً بدون اطلاع شما نصب می شوند و بر عملکرد سیستم تأثیر می گذارند.
  • رمزهای عبور ضعیف: رمزهای عبوری که برای دسترسی به بیش از یک حساب آنلاین استفاده می شوند و به راحتی قابل هک یا در معرض خطر هستند.
  • تهدیدات شبکه: آسیب‌پذیری‌هایی در شبکه شما که می‌توانند به دستگاه‌های شبکه و روتر شما حمله کنند.
  • مسائل مربوط به عملکرد: اشیاء ( فایل های به درد نخورو برنامه ها، مسائل مربوط به تنظیمات) که ممکن است از کارکرد رایانه شما جلوگیری کند.
  • آنتی ویروس های متضاد: نرم افزار آنتی ویروس نصب شده روی رایانه شخصی با Avast. چندگانه برنامه های آنتی ویروسکامپیوتر را کند می کند و اثربخشی محافظت ضد ویروس را کاهش می دهد.

توجه داشته باشید. برخی از مشکلات شناسایی شده توسط اسکن هوشمند ممکن است برای حل کردن به مجوز جداگانه نیاز داشته باشد. تشخیص انواع مشکلات غیر ضروری را می توان در غیر فعال کرد.

حل مشکلات پیدا شد

علامت سبز رنگ در کنار ناحیه اسکن نشان می دهد که هیچ مشکلی در ارتباط با آن یافت نشد. ضربدر قرمز به این معنی است که اسکن یک یا چند مشکل مرتبط را شناسایی کرده است.

برای مشاهده جزئیات خاص در مورد مشکلات یافت شده، کلیک کنید همه چیز را حل کند. اسکن هوشمند جزئیات هر مشکل را نشان می دهد و گزینه ای را برای رفع فوری آن با کلیک روی یک مورد ارائه می دهد تصميم گرفتن، یا بعداً با کلیک کردن آن را انجام دهید از این مرحله بگذر.

توجه داشته باشید. گزارش های اسکن آنتی ویروس در تاریخچه اسکن قابل مشاهده است که با انتخاب می توان به آنها دسترسی پیدا کرد آنتی ویروس حفاظتی.

مدیریت تنظیمات اسکن هوشمند

برای تغییر تنظیمات Smart Scan، را انتخاب کنید تنظیمات عمومی اسکن هوشمندو مشخص کنید که برای کدام یک از انواع مشکلات لیست شده می خواهید Smart Scan را اجرا کنید.

  • ویروس ها
  • نرم افزار قدیمی
  • افزونه های مرورگر
  • تهدیدات شبکه
  • مشکلات سازگاری
  • مسائل مربوط به عملکرد
  • رمزهای عبور ضعیف

به طور پیش فرض، همه انواع مشکلات فعال هستند. برای توقف بررسی مشکل خاص هنگام انجام اسکن هوشمند، روی نوار لغزنده کلیک کنید مشمولدر کنار نوع موضوع قرار می گیرد تا وضعیت را به خاموش شد.

کلیک تنظیماتکنار کتیبه اسکن برای ویروس هابرای تغییر تنظیمات اسکن

مدیریت آسیب پذیری عبارت است از شناسایی، ارزیابی، طبقه بندی و انتخاب راه حلی برای رفع آسیب پذیری ها. مدیریت آسیب پذیری بر اساس مخازن اطلاعات آسیب پذیری است که یکی از آنها سیستم مدیریت آسیب پذیری پیشرفته نظارت است.

راه حل ما ظاهر اطلاعات مربوط به آسیب پذیری ها را کنترل می کند سیستم های عامل(ویندوز، مبتنی بر لینوکس/یونیکس)، نرم افزارهای اداری و کاربردی، نرم افزارهای سخت افزاری، ابزارهای امنیت اطلاعات.

منابع داده

پایگاه داده سیستم مدیریت آسیب پذیری نرم افزار مانیتورینگ آینده به طور خودکار از منابع زیر تکمیل می شود:

  • بانک داده تهدیدات امنیت اطلاعات (BDU BI) FSTEC روسیه.
  • پایگاه داده ملی آسیب پذیری (NVD) NIST.
  • کلاه قرمزی Bugzilla.
  • ردیاب اشکال امنیتی دبیان
  • لیست پستی CentOS

ما همچنین از یک روش خودکار برای پر کردن پایگاه داده آسیب‌پذیری خود استفاده می‌کنیم. ما یک خزنده وب و تجزیه‌کننده داده بدون ساختار ایجاد کرده‌ایم که هر روز بیش از صد منبع مختلف خارجی و روسی را برای تعدادی از منابع تحلیل می‌کند. کلید واژه ها- گروه ها در شبکه های اجتماعی، وبلاگ ها، میکروبلاگ ها، رسانه های اختصاص داده شده به فناوری اطلاعاتو امنیت اطلاعات اگر این ابزارها چیزی را پیدا کنند که معیارهای جستجو را برآورده کند، تحلیلگر به صورت دستی اطلاعات را بررسی کرده و آن را در پایگاه داده آسیب پذیری وارد می کند.

کنترل آسیب پذیری نرم افزار

با استفاده از سیستم مدیریت آسیب‌پذیری، توسعه‌دهندگان می‌توانند وجود و وضعیت آسیب‌پذیری‌های کشف‌شده را در اجزای شخص ثالث نرم‌افزار خود کنترل کنند.

برای مثال، در مدل چرخه عمر توسعه‌دهنده نرم‌افزار امن (SSDLC) شرکت Hewlett Packard Enterprise، کنترل کتابخانه‌های شخص ثالث مرکزی است.

سیستم ما وجود آسیب‌پذیری‌ها را در نسخه‌های موازی / ساخت‌های یک محصول نرم‌افزاری نظارت می‌کند.

اینطوری کار میکنه:

1. برنامه‌نویس فهرستی از کتابخانه‌های شخص ثالث و مؤلفه‌هایی که در محصول استفاده می‌شوند را برای ما ارسال می‌کند.

2. ما روزانه چک می کنیم:

ب آیا روش هایی برای از بین بردن آسیب پذیری های قبلاً کشف شده وجود دارد یا خیر.

3. اگر وضعیت یا امتیاز آسیب پذیری مطابق با الگوی مشخص شده تغییر کرده باشد، به توسعه دهنده اطلاع می دهیم. این بدان معنی است که تیم های توسعه مختلف در یک شرکت فقط مطلع می شوند و وضعیت آسیب پذیری های محصولی را که روی آن کار می کنند مشاهده می کنند.

فرکانس هشدار سیستم مدیریت آسیب پذیری به طور دلخواه قابل تنظیم است، اما زمانی که آسیب پذیری با امتیاز CVSS بیشتر از 7.5 یافت شود، توسعه دهندگان یک هشدار فوری دریافت خواهند کرد.

ادغام با ViPNet TIAS

مجتمع نرم افزاری و سخت افزاری سیستم تجزیه و تحلیل اطلاعات تهدید ViPNet به طور خودکار حملات رایانه ای را شناسایی می کند و حوادث را بر اساس رویدادهایی که از منابع مختلف می آیند شناسایی می کند. امنیت اطلاعات. منبع اصلی رویدادهای ViPNet TIAS ViPNet IDS است که ورودی و خروجی را تجزیه و تحلیل می کند. ترافیک شبکهبا استفاده از قوانین تصمیم گیری قوانین AM که توسط "نظارت آینده" توسعه یافته است. برخی از امضاها برای شناسایی بهره برداری از آسیب پذیری ها نوشته شده اند.

اگر ViPNet TIAS یک حادثه امنیت اطلاعات را شناسایی کند که در آن یک آسیب‌پذیری مورد سوء استفاده قرار گرفته است، آنگاه تمام اطلاعات مربوط به آسیب‌پذیری، از جمله روش‌های حذف یا جبران تأثیر منفی، به‌طور خودکار از پیامک وارد کارت حادثه می‌شود.

سیستم مدیریت حادثه همچنین با ارائه اطلاعاتی در مورد شاخص‌های آسیب‌پذیر و گره‌های زیرساخت اطلاعاتی بالقوه تحت تأثیر حادثه، به بررسی حوادث امنیت اطلاعات کمک می‌کند.

نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی

سناریوی دیگر برای استفاده از سیستم مدیریت آسیب پذیری، اسکن بر اساس تقاضا است.

مشتری به طور مستقل لیستی از سیستم و نرم افزارهای کاربردی و اجزای نصب شده بر روی گره (ایستگاه کاری، سرور، DBMS، SZI SZI، تجهیزات شبکه) را با استفاده از ابزارهای داخلی یا یک اسکریپت توسعه یافته توسط ما تولید می کند، این لیست را به پیامک منتقل می کند و دریافت می کند. گزارشی در مورد آسیب پذیری های شناسایی شده و اعلان های دوره ای در مورد وضعیت آنها.

تفاوت بین سیستم و اسکنرهای آسیب پذیری رایج:

  • نیازی به نصب عوامل نظارتی بر روی هاست ندارد.
  • باری در شبکه ایجاد نمی کند، زیرا خود معماری راه حل برای عوامل و سرورهای اسکن فراهم نمی کند.
  • بار روی سخت افزار ایجاد نمی کند، زیرا لیست اجزا با دستورات سیستم یا یک اسکریپت متن باز سبک وزن ایجاد می شود.
  • امکان نشت اطلاعات را از بین می برد. "نظارت آینده نگر" نمی تواند به طور قابل اعتماد چیزی در مورد مکان فیزیکی و منطقی یا هدف عملکردی یک گره در یک سیستم اطلاعاتی بیاموزد. تنها اطلاعاتی که از محیط کنترل شده مشتری خارج می شود یک فایل txt با لیستی از اجزای نرم افزار است. این فایل از نظر محتوا بررسی شده و توسط خود مشتری در پیامک آپلود می شود.
  • برای اینکه سیستم کار کند، ما نیازی به حساب در گره های کنترل شده نداریم. اطلاعات توسط مدیر گره از طرف خودش جمع آوری می شود.
  • تبادل اطلاعات امن از طریق ViPNet VPN، IPsec یا https.

اتصال به سرویس مدیریت آسیب‌پذیری «نظارت آینده» به مشتری کمک می‌کند تا الزامات ANZ.1 «شناسایی، تجزیه و تحلیل آسیب‌پذیری‌های سیستم اطلاعاتی و حذف سریع آسیب‌پذیری‌های تازه شناسایی‌شده» سفارشات FSTEC روسیه شماره 17 و 21 را برآورده کند. این شرکت دارای مجوز FSTEC روسیه برای حفاظت فنی از اطلاعات محرمانه است.

قیمت

حداقل هزینه 25000 روبل در سال برای 50 گره متصل به سیستم با قرارداد معتبر برای اتصال به سیستم است.

در حال حاضر، تعداد زیادی ابزار برای خودکارسازی جستجوی آسیب‌پذیری‌های نرم‌افزاری توسعه یافته‌اند. در این مقاله به برخی از آنها پرداخته خواهد شد.

مقدمه

تحلیل کد ایستا یک تحلیل نرم افزاری است که بر روی کد منبع برنامه ها انجام می شود و بدون اجرای واقعی برنامه مورد مطالعه پیاده سازی می شود.

این نرم افزار اغلب دارای آسیب پذیری های مختلف به دلیل خطا در کد برنامه است. خطاهایی که در حین توسعه برنامه ها ایجاد می شود، در برخی شرایط منجر به از کار افتادن برنامه می شود و بنابراین، عملکرد عادی برنامه مختل می شود: در این حالت، داده ها اغلب تغییر می کنند و خراب می شوند، برنامه یا حتی سیستم متوقف می شود. . بیشتر آسیب‌پذیری‌ها مربوط به پردازش نادرست داده‌های دریافت‌شده از خارج، یا تأیید دقیق ناکافی آنها است.

روش های مختلفی برای شناسایی آسیب پذیری ها استفاده می شود. ابزاربه عنوان مثال، تحلیلگرهای استاتیک کد منبع برنامه که در این مقاله مروری بر آن ها ارائه شده است.

طبقه بندی آسیب پذیری های امنیتی

هنگامی که الزام برای عملکرد صحیح برنامه بر روی تمام داده های ورودی ممکن نقض شود، ظهور آسیب پذیری های امنیتی به اصطلاح (آسیب پذیری امنیتی) امکان پذیر می شود. آسیب پذیری های امنیتی می توانند باعث شوند که یک برنامه برای غلبه بر محدودیت های امنیتی کل سیستم به عنوان یک کل استفاده شود.

طبقه بندی آسیب پذیری های امنیتی بسته به خطاهای نرم افزاری:

  • سرریز بافر. این آسیب پذیری به دلیل عدم کنترل آرایه خارج از محدوده در حافظه در حین اجرای برنامه رخ می دهد. هنگامی که یک بسته داده که خیلی بزرگ است از بافر محدود سرریز می شود، محتویات سلول های حافظه خارجی بازنویسی می شود و برنامه از کار می افتد و از کار می افتد. با مکان بافر در حافظه فرآیند، سرریزهای بافر روی پشته (سرریز بافر پشته)، هیپ (سرریز بافر پشته) و ناحیه داده ایستا (سرریز بافر bss) متمایز می شوند.
  • آسیب پذیری ها "ورودی آلوده" (آسیب پذیری ورودی آلوده). آسیب‌پذیری‌های ورودی خراب می‌توانند زمانی رخ دهند که ورودی کاربر بدون کنترل کافی به مترجم برخی از زبان‌های خارجی (معمولاً یک پوسته یونیکس یا زبان SQL) ارسال شود. در این حالت، کاربر می‌تواند داده‌های ورودی را به گونه‌ای مشخص کند که مفسر راه‌اندازی شده دستوری کاملاً متفاوت با آنچه نویسندگان برنامه آسیب‌پذیر در نظر گرفته‌اند را اجرا کند.
  • آسیب پذیری رشته را قالب بندی کنید. این نوعآسیب‌پذیری امنیتی زیرمجموعه‌ای از آسیب‌پذیری «ورودی خراب» است. این به دلیل کنترل ناکافی پارامتر هنگام استفاده از توابع فرمت I/O printf، fprintf، scanf و غیره رخ می دهد. کتابخانه استانداردزبان C. این توابع به عنوان یکی از پارامترها یک رشته کاراکتری را می گیرند که فرمت ورودی یا خروجی را برای آرگومان های تابع بعدی مشخص می کند. اگر کاربر بتواند نوع قالب‌بندی را خودش تنظیم کند، این آسیب‌پذیری می‌تواند ناشی از عدم استفاده از عملکردهای قالب‌بندی رشته‌ای باشد.
  • آسیب پذیری های ناشی از خطاهای همگام سازی (شرایط مسابقه). مشکلات مرتبط با چندوظیفه ای منجر به موقعیت هایی به نام "شرایط مسابقه" می شود: برنامه ای که برای اجرا در یک محیط چندوظیفه ای طراحی نشده است ممکن است بر این باور باشد که، برای مثال، فایل هایی که هنگام اجرا استفاده می کند نمی توانند توسط برنامه دیگری تغییر داده شوند. در نتیجه، مهاجمی که محتویات این فایل های کاری را به موقع جایگزین می کند، می تواند برنامه را مجبور به انجام اقدامات خاصی کند.

البته علاوه بر موارد ذکر شده، دسته های دیگری از آسیب پذیری های امنیتی نیز وجود دارد.

مروری بر تحلیلگرهای موجود

ابزارهای زیر برای شناسایی آسیب پذیری های امنیتی در برنامه ها استفاده می شود:

  • دیباگرهای پویا ابزارهایی که به شما امکان می دهند یک برنامه را در حین اجرا اشکال زدایی کنید.
  • آنالایزرهای استاتیک (اشکال زدایی استاتیک). ابزارهایی که از اطلاعات جمع آوری شده در طول تجزیه و تحلیل استاتیک برنامه استفاده می کنند.

آنالایزرهای استاتیک مکان هایی را در برنامه نشان می دهند که ممکن است خطا پیدا شود. این کدهای مشکوک می توانند حاوی یک اشکال باشند یا کاملاً بی ضرر باشند.

این مقاله مروری بر چندین تحلیلگر استاتیک موجود ارائه می دهد. بیایید نگاهی دقیق تر به هر یک از آنها بیندازیم.

در برخی موارد، بروز آسیب‌پذیری‌ها به دلیل استفاده از ابزارهای توسعه با ریشه‌های مختلف است که خطر نقص‌های خرابکاری در کد برنامه را افزایش می‌دهد.

آسیب‌پذیری‌ها به دلیل افزودن مؤلفه‌های شخص ثالث یا کدهای توزیع شده آزادانه (متن باز) به نرم‌افزار ظاهر می‌شوند. کد افراد دیگر اغلب بدون تجزیه و تحلیل کامل و تست امنیتی "همانطور که هست" استفاده می شود.

این را نباید رد کرد که برنامه نویسان داخلی در تیم وجود دارند که عمداً عملکردها یا عناصر غیر مستند اضافی را به محصول در حال ایجاد وارد می کنند.

طبقه بندی آسیب پذیری های نرم افزاری

آسیب پذیری ها در نتیجه خطاهایی به وجود می آیند که در حین طراحی یا نوشتن کد برنامه رخ می دهد.

بسته به مرحله ظاهری، این نوع تهدید به آسیب‌پذیری‌های طراحی، اجرا و پیکربندی تقسیم می‌شود.

  1. خطاهای طراحی سخت ترین تشخیص و اصلاح هستند. اینها عدم دقت الگوریتم ها، نشانک ها، ناهماهنگی در رابط بین ماژول های مختلف یا در پروتکل های تعامل با سخت افزار، معرفی فن آوری های کمتر از حد مطلوب است. حذف آنها یک فرآیند بسیار وقت گیر است، همچنین به این دلیل که آنها می توانند در موارد غیر واضح ظاهر شوند - به عنوان مثال، زمانی که میزان ترافیک بیش از حد است یا هنگامی که مقدار زیادی تجهیزات اضافی متصل می شود، که تامین سطح مورد نیاز را پیچیده می کند. امنیت و منجر به پیدایش راه هایی برای دور زدن فایروال می شود.
  2. آسیب پذیری های پیاده سازی در مرحله نوشتن یک برنامه یا معرفی الگوریتم های امنیتی در آن ظاهر می شوند. اینها سازماندهی نادرست فرآیند محاسباتی، نقص نحوی و منطقی هستند. با این حال، این خطر وجود دارد که نقص منجر به سرریز بافر یا انواع دیگر مشکلات شود. کشف آنها زمان زیادی می برد و حذف شامل اصلاح بخش های خاصی از کد ماشین است.
  3. خطاهای پیکربندی سخت افزار و نرم افزار بسیار رایج است. علل مشترک آنها توسعه ناکافی کیفیت و فقدان آزمایشات است کار درست ویژگی های اضافی. همچنین در این دسته قرار می گیرند رمزهای عبور سادهو بدون تغییر باقی ماند حساب هاپیش فرض

طبق آمار، آسیب پذیری ها اغلب در محصولات محبوب و گسترده یافت می شوند - سیستم عامل های دسکتاپ و موبایل، مرورگرها.

خطرات استفاده از برنامه های آسیب پذیر

برنامه هایی که در آنها پیدا می کنند بیشترین تعدادآسیب پذیری ها تقریباً روی همه رایانه ها نصب شده اند. از طرف مجرمان سایبری، علاقه مستقیمی به یافتن چنین نقص هایی و نوشتن برای آنها وجود دارد.

از آنجایی که زمان زیادی از لحظه کشف یک آسیب پذیری تا انتشار یک اصلاح (پچ) می گذرد، تعداد زیادی فرصت برای آلوده کردن وجود دارد. سیستم های کامپیوتریاز طریق حفره های امنیتی در کد. در این حالت کاربر فقط باید یک بار مثلاً یک فایل PDF مخرب را با یک اکسپلویت باز کند و پس از آن مهاجمان به داده ها دسترسی پیدا می کنند.

عفونت در مورد دوم طبق الگوریتم زیر رخ می دهد:

  • کاربر دریافت می کند پست الکترونیکیک ایمیل فیشینگ از یک فرستنده مورد اعتماد.
  • فایل با اکسپلویت به نامه پیوست شده است.
  • اگر کاربر بخواهد فایلی را باز کند، کامپیوتر به ویروس، تروجان (رمزگذار) یا بدافزار دیگری آلوده می شود.
  • مجرمان سایبری به سیستم دسترسی غیرمجاز پیدا می کنند.
  • داده های با ارزش دزدیده می شود.

تحقیقات انجام شده توسط شرکت های مختلف (Kaspersky Lab، Positive Technologies) نشان می دهد که تقریباً در هر برنامه ای از جمله آنتی ویروس ها آسیب پذیری وجود دارد. بنابراین، احتمال نصب یک محصول نرم افزاری حاوی نقص هایی با درجه های مختلف بحرانی بسیار زیاد است.

برای به حداقل رساندن تعداد شکاف های نرم افزار، استفاده از SDL (Security Development Lifecycle, Security Development Life cycle) ضروری است. فناوری SDL برای کاهش تعداد باگ‌های برنامه‌ها در تمام مراحل ایجاد و پشتیبانی استفاده می‌شود. بنابراین، هنگام طراحی نرم افزار، متخصصان امنیت اطلاعات و برنامه نویسان تهدیدات سایبری را به منظور یافتن آسیب پذیری ها مدل می کنند. در طول برنامه‌نویسی، ابزارهای خودکار در فرآیند گنجانده می‌شوند و فوراً نقص‌های احتمالی را گزارش می‌کنند. هدف توسعه دهندگان محدود کردن قابل توجه ویژگی های موجود برای کاربران تایید نشده است که به کاهش سطح حمله کمک می کند.

برای به حداقل رساندن تأثیر آسیب پذیری ها و آسیب های ناشی از آنها، باید قوانینی را دنبال کنید:

  • به سرعت اصلاحات (وصله‌های) منتشر شده توسط توسعه‌دهنده را برای برنامه‌ها نصب کنید یا (ترجیحا) فعال کنید حالت خودکاربه روز رسانی ها
  • در صورت امکان از نصب برنامه های مشکوک که کیفیت و پشتیبانی فنیسوالاتی را مطرح کند
  • از اسکنرهای آسیب پذیری ویژه یا عملکردهای تخصصی محصولات آنتی ویروس استفاده کنید که به شما امکان می دهد خطاهای امنیتی را جستجو کنید و در صورت لزوم نرم افزار را به روز کنید.

راه دیگر برای بررسی این مشکل این است که شرکت ها باید به سرعت پاسخ دهند زمانی که یک برنامه دارای آسیب پذیری است. این مستلزم آن است که بخش فناوری اطلاعات بتواند به طور قطعی ردیابی کند برنامه های نصب شده، قطعات و وصله ها با استفاده از ابزارهای اتوماسیون و ابزارهای استاندارد. یک تلاش استانداردسازی صنعتی برای برچسب‌های نرم‌افزاری (19770-2) وجود دارد، که فایل‌های XML هستند که با یک برنامه کاربردی، مؤلفه و/یا وصله نصب شده‌اند که نصب شده را شناسایی می‌کند. نرم افزارو در مورد یک مؤلفه یا وصله، بخشی از کدام برنامه هستند. برچسب‌ها دارای اطلاعات معتبر ناشر، اطلاعات نسخه، فهرست فایل‌ها با نام فایل، گاوصندوق هستند هش فایلو اندازه، که می تواند برای تأیید اینکه برنامه نصب شده روی سیستم است و اینکه باینری ها توسط شخص ثالث اصلاح نشده اند، استفاده می شود. این برچسب ها به صورت دیجیتالی توسط ناشر امضا می شوند.

هنگامی که یک آسیب پذیری شناخته می شود، بخش های فناوری اطلاعات می توانند از نرم افزار مدیریت دارایی خود برای شناسایی فوراً سیستم های دارای نرم افزار آسیب پذیر استفاده کنند و می توانند اقداماتی را برای به روز رسانی سیستم ها انجام دهند. برچسب‌ها می‌توانند بخشی از یک پچ یا به‌روزرسانی باشند که می‌توانند برای تأیید نصب وصله استفاده شوند. به این ترتیب، بخش‌های فناوری اطلاعات می‌توانند از منابعی مانند پایگاه داده ملی آسیب‌پذیری NIST به عنوان ابزاری برای مدیریت ابزارهای مدیریت دارایی‌های خود استفاده کنند، به طوری که وقتی یک آسیب‌پذیری توسط یک شرکت به NVD ارسال شد، فناوری اطلاعات بتواند فوراً آسیب‌پذیری‌های جدید را با آسیب‌پذیری‌های خود مقایسه کند.

گروهی از شرکت ها از طریق یک IEEE/ISTO غیرانتفاعی به نام TagVault.org (www.tagvault.org) با دولت ایالات متحده بر روی اجرای استاندارد ISO 19770-2 کار می کنند که این سطح از اتوماسیون را امکان پذیر می کند. در برخی مواقع این برچسب‌های مربوط به این پیاده‌سازی به احتمال زیاد برای نرم‌افزار فروخته شده به دولت ایالات متحده در چند سال آینده اجباری خواهند شد.

بنابراین، در پایان، تمرین خوبی است که از چه برنامه‌ها و نسخه‌های نرم‌افزار خاصی استفاده می‌کنید، پست نکنید، اما همانطور که قبلاً گفته شد ممکن است دشوار باشد. می‌خواهید مطمئن شوید که فهرست نرم‌افزاری دقیق و به‌روزی دارید که مرتباً با لیستی از آسیب‌پذیری‌های شناخته‌شده مانند NVID NVD مقایسه می‌شود و بخش فناوری اطلاعات می‌تواند فوراً برای رفع تهدید اقدام کند. آخرین کشف نفوذها، اسکن ضد ویروس و سایر روش های مسدود کردن رسانه حداقل به خطر انداختن محیط شما را بسیار دشوار می کند، و اگر/زمانی که انجام شود، برای مدت طولانی شناسایی نمی شود.