Managing and Utilizing Vulnerability Information in Threat Intelligence
Luotio, Jesse (2026)
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202604217091
https://urn.fi/URN:NBN:fi:amk-202604217091
Tiivistelmä
Organisaatioiden on yhä vaikeampi hyödyntää julkisesti saatavilla olevaa haavoittuvuustietoa haavoittuvuuksien hallinnan parantamiseksi. Tämä johtuu siitä, että julkista dataa on harvoin mahdollista yhdistää suoraan organisaation omiin järjestelmiin. Ilman tätä yhteyttä tiedon arvo jää vähäiseksi, koska organisaation on vaikea päätellä, mitkä haavoittuvuudet koskevat sitä ja mitkä tulisi priorisoida.
Tässä projektissa tunnistettiin tarve ratkaisulle, joka olisi helppokäyttöinen, läpinäkyvä ja tar-joaisi paremman tilannekuvan ilman lisäinfrastruktuuri-investointeja.
Projektin tavoitteena oli kehittää yksinkertainen työkalu, joka yhdistää tunnetut, aktiivisesti hyödynnetyt haavoittuvuudet organisaation ohjelmisto-omaisuuteen. Työkalu toteutettiin Pyt-honilla komentorivisovelluksena. Se hakee tietoa CISA:n Known Exploited Vulnerabilities -katalogista ja vertaa sitä organisaation paikalliseen, CSV-muotoiseen ohjelmistoinventaarioon. Lopuksi työkalu tuottaa tuloksista CSV- ja HTML-raportit jatkoanalyysiä varten.
Työkalu tunnisti luotettavasti vaikutuksen alaiset omaisuuserät ja raportoi havainnot selkeästi. Asiantuntijapalaute osoitti, että vaikka työkalu toimii hyvin Proof-of-Concept -tasolla ja on käyttäjäystävällinen, sen tarkkuutta ja tehokkuutta voidaan parantaa erityisesti suurten tieto-määrien käsittelyssä.
Kokonaisuudessaan projekti osoittaa, että haavoittuvuustiedon yhdistäminen organisaation omaisuuseriin voi tuottaa merkittäviä hyötyjä kyberturvallisuuden näkökulmasta.
Tässä projektissa tunnistettiin tarve ratkaisulle, joka olisi helppokäyttöinen, läpinäkyvä ja tar-joaisi paremman tilannekuvan ilman lisäinfrastruktuuri-investointeja.
Projektin tavoitteena oli kehittää yksinkertainen työkalu, joka yhdistää tunnetut, aktiivisesti hyödynnetyt haavoittuvuudet organisaation ohjelmisto-omaisuuteen. Työkalu toteutettiin Pyt-honilla komentorivisovelluksena. Se hakee tietoa CISA:n Known Exploited Vulnerabilities -katalogista ja vertaa sitä organisaation paikalliseen, CSV-muotoiseen ohjelmistoinventaarioon. Lopuksi työkalu tuottaa tuloksista CSV- ja HTML-raportit jatkoanalyysiä varten.
Työkalu tunnisti luotettavasti vaikutuksen alaiset omaisuuserät ja raportoi havainnot selkeästi. Asiantuntijapalaute osoitti, että vaikka työkalu toimii hyvin Proof-of-Concept -tasolla ja on käyttäjäystävällinen, sen tarkkuutta ja tehokkuutta voidaan parantaa erityisesti suurten tieto-määrien käsittelyssä.
Kokonaisuudessaan projekti osoittaa, että haavoittuvuustiedon yhdistäminen organisaation omaisuuseriin voi tuottaa merkittäviä hyötyjä kyberturvallisuuden näkökulmasta.
