Prioritizace zranitelností v prostředí cloudu
Vulnerability Prioritization in the Cloud Environment
Type of document
diplomová prácemaster thesis
Author
Ondřej Vokoun
Supervisor
Joščák Daniel
Opponent
Dostál Jiří
Field of study
Počítačová bezpečnostStudy program
Informatika 2010Institutions assigning rank
katedra informační bezpečnostiRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků pro hodnocení závažnosti zranitelností a nástrojů pro jejich prioritizaci. S využitím předchozích znalostí je navržena a implementována aplikace CloneM, která dokáže prioritizovat zranitelnosti nalezené na EC2 instancích. Výstupem aplikace je risk skóre, které bere v potaz CVSS skóre, možnost vzdálené exploitace zranitelnosti či důležitost aktiva. The focus of this thesis is on prioritizing vulnerabilities in the cloud environment, specifically in AWS. The general vulnerability management process is described, followed by the specifics of the process in the cloud. Risk scoring frameworks and tools available for prioritization in the cloud are discussed. The application called CloneM is designed using the knowledge gained from the previous research. As a result, the developed application allows prioritization of vulnerabilities found on EC2 instances based on the risk factors such as CVSS score, vulnerability exposure and asset importance. The application is evaluated on sample data.
Collections
- Diplomové práce - 18106 [115]