Introducing G2.ai, the future of software buying.Try now
Mohamed Jad A.
MA
Systems Engineer III at charter Communications, Spectrum Networks

Wie funktioniert der Score-Algorithmus und wie genau ist er? Kann er Korrekturen aus der Ferne durchführen? Es wird den Administratoren die Arbeit erleichtern.

1 Kommentar
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Fragen zu beantworten
Anmelden
Cisco Vulnerability Management (formerly Kenna.VM)
Offizielle Antwort
Cisco Vulnerability Management (formerly Kenna.VM)
Stacy M.
SM
0
Der Kenna Security Algorithmus nutzt über 20 Quellen der Bedrohungsintelligenz, um das Volumen und die Geschwindigkeit von Exploits in freier Wildbahn zu messen und passt die Risikobewertungen entsprechend an. Im Vergleich zu traditionellen Methoden der Priorisierung von Behebungen übertrifft Kenna jede Methode (CVSS 9+, CVSS 7+, produktorientierte Priorisierung, Bugtraq-Listen usw.) sowohl in Effizienz als auch in Abdeckung. Kenna bietet Informationen zur Behebung, um Teams bei der Entscheidung zu helfen, welche Systeme gepatcht werden sollten, überlässt jedoch die Operationalisierung den Teams aufgrund der Vielzahl von Patch-Systemen, Richtlinien und Verfahren.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten