Senhasegura erkend als CVE Numbering Authority (CNA)

1 november 2022

Senhasegura, leve­ran­cier van de gelijk­na­mige privi­leged access mana­ge­ment (PAM) oplossing, kondigt vandaag aan dat het door het CVE Program is erkend als een CVE Numbering Authority (CNA). Als CNA kan Senhasegura CVE’s toewijzen aan kwets­baar­heden in zijn eigen producten. Senhasegura maakt nu deel uit van een elite­groep van CNA-orga­ni­sa­ties over de hele wereld die zich inzetten voor het snel ontdekken en corre­leren van infor­matie over kwetsbaarheden.

Iden­ti­teits­be­heer is voor bedrijven een van de meest kritische aspecten van IT- bevei­li­ging geworden. Volgens onderzoekvan de Identity Defined Security Alliance (IDSA) heeft meer dan 84% van de orga­ni­sa­ties het afgelopen jaar te maken gehad met aan iden­ti­teiten gere­la­teerde bevei­li­gings­in­ci­denten. De PAM-oplossing van Senhasegura helpt orga­ni­sa­ties bij het verkrijgen van tijdige, nauw­keu­rige en bruikbare infor­matie voor het vermin­deren van kwets­baar­heden en het verlagen van het risico op aanvallen.

Voor Marcus Scharra, CEO van Senhasegura, gaat de erkenning als CNA binnen het CVE Program verder dan alleen een tech­ni­sche bijdrage; het omvat ook het sociale aspect van IT-bevei­li­ging. “Senhasegura is nu meer dan alleen een leve­ran­cier van IT-bevei­li­gings­op­los­singen. Wij zijn nu lid van een wereld­wijde gemeen­schap die sterker staat tegen de toene­mende dreiging van cyber­cri­mi­na­li­teit. We iden­ti­fi­ceren, onder­zoeken anoma­lieën en problemen en we commu­ni­ceren daarover. We adviseren echter ook over de oplossing en het te volgen pad voor het voorkomen van inci­denten. We zijn vereerd dat we de CNA-status krijgen en tot de CNA-gemeen­schap toe mogen treden. Dit soort samen­wer­king geeft iedereen de moge­lijk­heid om zijn bedrijf veilig en gezond te houden.”

Als CNA-partner zal Senhasegura zijn eigen CVE-archief creëren en bijhouden. Het bedrijf zal ook deelnemen aan forums over kwets­baar­heden en orga­ni­sa­ties adviseren over de juiste manier om hun systemen te updaten. Hiervoor heeft Senhasegura een comité opgericht van bevei­li­gings­ex­perts op het gebied van CVE-gere­la­teerde vraagstukken.

Over het CVE Programma

Volgens de officiële website, is het Common Vulne­ra­bi­li­ties and Exposures (CVE)-programma een refe­ren­tie­sys­teem (CVE List) voor openbaar bekende gebreken in IT-bevei­li­ging. Het CVE Program staat onder toezicht van het National Cyber­se­cu­rity FFRDC van de Verenigde Staten. Een CVE is een bevei­li­gingslek waaraan een CVE-ID is toegekend. In hun bevei­li­gings­ad­viezen verwijzen leve­ran­ciers en onder­zoe­kers bijna altijd minstens naar één CVE-ID. Deze gestan­daar­di­seerde aanpak helpt IT-profes­si­o­nals bij het coör­di­neren van hun taken om deze kwets­baar­heden te prio­ri­teren en aan te pakken.

De CVE Board houdt toezicht op de acti­vi­teiten van het CVE Program en bepaalt de stra­te­gi­sche richting ervan. Het secre­ta­riaat (momenteel The MITRE Corpo­ra­tion) biedt admi­ni­stra­tieve en logis­tieke onder­steu­ning aan de CVE Board en onder­houdt de infra­struc­tuur van het CVE Program.

In 2016 is het CVE Program begonnen met het uitbreiden van het aantal orga­ni­sa­ties dat deelneemt als CVE Number Autho­ri­ties (CNA’s). CNA-partners stellen geza­men­lijk de CVE List samen. Er zijn momenteel 245 bedrijven in meer dan 35 landen erkend als CNA. Hiertoe behoren de grote IT-leve­ran­ciers, zoals Red Hat, IBM, Cisco, Oracle en Microsoft, maar ook bevei­li­gings­be­drijven en onder­zoeks­or­ga­ni­sa­ties. MITRE kan ook recht­streeks CVE’s uitgeven.

Wat komt in aanmerking voor een CVE?

CVE ID’s worden toege­wezen aan gebreken die aan een speci­fieke reeks criteria voldoen:

1. Onaf­han­ke­lijk herstel­baar. De kwets­baar­heid kan onaf­han­ke­lijk van andere bugs worden hersteld.

2. Erkend door de betrokken leve­ran­cier OF gedo­cu­men­teerd. De leve­ran­cier erkent de bug en dat deze een negatief effect heeft op de bevei­li­ging. Of, de melder moet een kwets­baar­heids­rap­port hebben gedeeld dat de negatieve impact van de bug aantoont EN dat deze het bevei­li­gings­be­leid van het getroffen systeem schendt.

3. Impact hebben op één codebase. Gebreken die meer dan één product treffen, krijgen afzon­der­lijke CVE’s.

Pin It on Pinterest

Share This