Prioritizace zranitelností v prostředí cloudu
Vulnerability Prioritization in the Cloud Environment
Typ dokumentu
diplomová prácemaster thesis
Autor
Ondřej Vokoun
Vedoucí práce
Joščák Daniel
Oponent práce
Dostál Jiří
Studijní obor
Počítačová bezpečnostStudijní program
Informatika 2010Instituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků pro hodnocení závažnosti zranitelností a nástrojů pro jejich prioritizaci. S využitím předchozích znalostí je navržena a implementována aplikace CloneM, která dokáže prioritizovat zranitelnosti nalezené na EC2 instancích. Výstupem aplikace je risk skóre, které bere v potaz CVSS skóre, možnost vzdálené exploitace zranitelnosti či důležitost aktiva. The focus of this thesis is on prioritizing vulnerabilities in the cloud environment, specifically in AWS. The general vulnerability management process is described, followed by the specifics of the process in the cloud. Risk scoring frameworks and tools available for prioritization in the cloud are discussed. The application called CloneM is designed using the knowledge gained from the previous research. As a result, the developed application allows prioritization of vulnerabilities found on EC2 instances based on the risk factors such as CVSS score, vulnerability exposure and asset importance. The application is evaluated on sample data.
Kolekce
- Diplomové práce - 18106 [115]