ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

米国国土安全保障省CISA脅威カタログを用いた脆弱性データ分析の提案とパッチトリアージ戦略の評価

https://ipsj.ixsq.nii.ac.jp/records/223056
https://ipsj.ixsq.nii.ac.jp/records/223056
423f072c-2fce-461c-b301-324042e5e634
名前 / ファイル ライセンス アクション
IPSJ-CSS2022001.pdf IPSJ-CSS2022001.pdf (647.4 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル 米国国土安全保障省CISA脅威カタログを用いた脆弱性データ分析の提案とパッチトリアージ戦略の評価
タイトル
言語 en
タイトル Analysis of Vulnerability Data and Patch Triage Strategy using DHS CISA Known Exploited Vulnerabilities Catalog
言語
言語 jpn
キーワード
主題Scheme Other
主題 脆弱性管理, パッチ管理, セキュリティ運用, 脅威インテリジェンス
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東京海上ホールディングス株式会社
著者所属
九州大学大学院システム情報科学研究院
著者所属(英)
en
Tokio Marine Holdings, Inc.
著者所属(英)
en
Faculty of Information Science and Electrical Engineering, Kyushu University
著者名 石川, 朝久

× 石川, 朝久

石川, 朝久

Search repository
櫻井, 幸一

× 櫻井, 幸一

櫻井, 幸一

Search repository
著者名(英) Tomohisa, Ishikawa

× Tomohisa, Ishikawa

en Tomohisa, Ishikawa

Search repository
Kouichi, Sakurai

× Kouichi, Sakurai

en Kouichi, Sakurai

Search repository
論文抄録
内容記述タイプ Other
内容記述 セキュリティ運用において,脆弱性情報の収集・分析・対応は重要である.しかしながら,近年報告される脆弱性の数は年々増加しており,そのすべてに対応することは困難である.このため,一般的組織では共通脆弱性評価システム CVSS スコア等を活用したり,各種組織から公表される注意喚起を参照して,対策優先度を決定する.その一方で,CVSS スコアが高く,緊急性が高いとされる脆弱性がすべて実際の攻撃で悪用されるとは限らず,より優先すべき脆弱性を絞り込める戦略が取れることが望ましい.現在,米国国土安全保障省(DHS)の傘下にある組織 CISA(Cybersecurity and Infrastructure Security Agency)は,2021 年度より実際に攻撃に悪用された脆弱性を脅威カタログ(Known Exploited Vulnerabilities Catalog)の提供を始めている.本論文では,当該脅威カタログと脆弱性データベースの分析を行い,パッチトリアージ戦略の評価を行う.
論文抄録(英)
内容記述タイプ Other
内容記述 In security operations, it is important to collect, analyze, and respond to vulnerability information. However, the number of vulnerabilities reported in recent years has been increasing year by year, and it is difficult to respond to all of them. For this reason, organizations generally determine the priority of patch application by utilizing CVSS (Common Vulnerability Scoring System) score and threat advisory published by various organizations. On the other hand, not all vulnerabilities with “Critical” or “high” vulnerabilities by CVSS scores are exploited in actual attacks, and it is desirable to narrow down the number of vulnerabilities that should be prioritized. Currently, the Cybersecurity and Infrastructure Security Agency (CISA), an operational component of the U.S. Department of Homeland Security, has begun providing "Known Exploited Vulnerabilities Catalog" that shows been exploited in attacks. In this paper, we analyze the Known Exploited Vulnerabilities Catalog and the vulnerability database and evaluate patch triage strategy.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 1-6, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:32:04.988905
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3