Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Managing and Utilizing Vulnerability Information in Threat Intelligence

Luotio, Jesse (2026)

 
Avaa tiedosto
Luotio_Jesse.pdf (1.704Mt)
Lataukset: 


Luotio, Jesse
2026
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202604217091
Tiivistelmä
Organisaatioiden on yhä vaikeampi hyödyntää julkisesti saatavilla olevaa haavoittuvuustietoa haavoittuvuuksien hallinnan parantamiseksi. Tämä johtuu siitä, että julkista dataa on harvoin mahdollista yhdistää suoraan organisaation omiin järjestelmiin. Ilman tätä yhteyttä tiedon arvo jää vähäiseksi, koska organisaation on vaikea päätellä, mitkä haavoittuvuudet koskevat sitä ja mitkä tulisi priorisoida.

Tässä projektissa tunnistettiin tarve ratkaisulle, joka olisi helppokäyttöinen, läpinäkyvä ja tar-joaisi paremman tilannekuvan ilman lisäinfrastruktuuri-investointeja.

Projektin tavoitteena oli kehittää yksinkertainen työkalu, joka yhdistää tunnetut, aktiivisesti hyödynnetyt haavoittuvuudet organisaation ohjelmisto-omaisuuteen. Työkalu toteutettiin Pyt-honilla komentorivisovelluksena. Se hakee tietoa CISA:n Known Exploited Vulnerabilities -katalogista ja vertaa sitä organisaation paikalliseen, CSV-muotoiseen ohjelmistoinventaarioon. Lopuksi työkalu tuottaa tuloksista CSV- ja HTML-raportit jatkoanalyysiä varten.

Työkalu tunnisti luotettavasti vaikutuksen alaiset omaisuuserät ja raportoi havainnot selkeästi. Asiantuntijapalaute osoitti, että vaikka työkalu toimii hyvin Proof-of-Concept -tasolla ja on käyttäjäystävällinen, sen tarkkuutta ja tehokkuutta voidaan parantaa erityisesti suurten tieto-määrien käsittelyssä.

Kokonaisuudessaan projekti osoittaa, että haavoittuvuustiedon yhdistäminen organisaation omaisuuseriin voi tuottaa merkittäviä hyötyjä kyberturvallisuuden näkökulmasta.
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste