Glossaire de sécurité Xygeni
Glossaire de la sécurité du développement et de la livraison de logiciels

Qu’est-ce que la base de données nationale sur la vulnérabilité ?

Quand on demande ce qu'est la National Vulnerability Database (NVD), on fait référence au référentiel officiel du gouvernement américain qui centralise et enrichit les données relatives aux vulnérabilités de sécurité divulguées publiquement. La NVD est gérée par le NIST (National Institute of Standards and Technology). Standards et la technologie) et est construit sur la base de standards telle que CVE, CVSS, CPE et SCAEn termes simples, la base de données nationale des vulnérabilités NVD prend les identifiants de vulnérabilité bruts (CVE) et ajoute :

  • Scores de gravité (CVSS)
  • Mesures d'impact
  • Mappages de produits et de versions (CPE)
  • Références aux avis, correctifs et notes des fournisseurs
  • Liens avec les faiblesses sous-jacentes (CWE)

Donc si votre scanner, SCA outil, ou risque dashboard Si ce site vous présente des vulnérabilités classées et notées, il y a de fortes chances que les données de la NVD soient utilisées en arrière-plan. C'est le cœur même de la Base de données nationale des vulnérabilités : une base de données enrichie, standardCatalogue de vulnérabilités structuré que d'autres outils et processus peuvent exploiter automatiquement. Comprendre ce qu'est la prévention des pertes de données dans cette réalité distribuée nous expose à des angles morts.cislà où les attaquants se sentent le plus à l'aise.

Quelles données sont réellement contenues dans la base de données nationale sur les vulnérabilités (NVD) ? #

Pour comprendre ce qu'est la base de données nationale des vulnérabilités (National Vulnerability Database) d'une manière utile pour le DevSecOps, il est utile d'analyser ce qu'elle stocke et publie réellement :

  • Entrées de vulnérabilité basées sur CVE : Chaque enregistrement de la base de données nationale sur les vulnérabilités correspond à un identifiant CVE et comprend une description plus détaillée, les produits concernés et des références techniques.
  • Informations sur la gravité et l'impact : La base de données nationale de vulnérabilités NVD attribue des scores CVSS (v2/v3), des indicateurs d'impact et parfois des détails d'exploitabilité, que les outils utilisent pour prioriser la remédiation.
  • Correspondances entre produits et configurations : NVD associe les vulnérabilités à des fournisseurs, des produits et des versions spécifiques via des identifiants CPE, ainsi qu'à des listes de contrôle de configuration pour garantir des bases de sécurité.
  • Classification des faiblesses (CWE) : Les entrées font souvent référence à des CWE qui représentent la faiblesse sous-jacente du code ou de la conception, fournissant un contexte utile pour le codage sécurisé et les programmes de sécurité des applications.
  • API et flux de données : La base de données expose des flux JSON et des API permettant aux outils de synchroniser automatiquement les données de vulnérabilité, les scores et les commentaires des fournisseurs. dashboards, scanners et CI/CD pipelines. 

Du point de vue DevSecOps, qu'est-ce que la base de données nationale des vulnérabilités sinon le langage commun sur lequel tous ces outils s'appuient pour parler des vulnérabilités de manière cohérente ?

Pourquoi les équipes DevSecOps s'intéressent-elles à la NVD ? #

Pour les équipes DevSecOps et AppSec, la base de données nationale des vulnérabilités NVD est moins un site web qu'une dépendance implicite intégrée à l'ensemble de leur chaîne d'outils.

SCA outils, scanners de conteneurs, scanners de paquets de systèmes d'exploitation, scanners d'infrastructure, et bien d'autres CI/CD Sécurité utiliser la base de données nationale sur les vulnérabilités (NVD) pour :

  • Associer un identifiant CVE à une description pertinente
  • Extraire les scores de gravité et les indicateurs d'exploitabilité
  • Associer les vulnérabilités à des versions ou images spécifiques de la bibliothèque
  • Intégrer les données de risque dans les systèmes de billetterie et les indicateurs de performance dashboards

C’est pourquoi les questions sur la base de données nationale des vulnérabilités (NVD) reviennent en réalité à se demander : « D’où proviennent les vulnérabilités détectées et pouvons-nous leur faire confiance ? » Comprendre la NVD permet de comprendre pourquoi une simple mise à jour de bibliothèque peut soudainement déclencher une alerte. dashboardou pourquoi certains problèmes semblent à haut risque même lorsqu'ils paraissent obscurs.

Idées fausses courantes concernant le NVD #

Tout comme pour les attaques contre la chaîne d'approvisionnement ou les colis malveillants, il existe plusieurs idées fausses concernant ce qu'est la base de données nationale des vulnérabilités et ce qu'elle peut ou ne peut pas faire.

Idée fausse n° 1 : NVD est en temps réel et complet #

Beaucoup de personnes supposent que le NVD est toujours à jour pour chaque CVE. En réalité, le NVD effectue une vérification. enrichissement Étape : cette étape consiste à ajouter aux enregistrements CVE de base un score, une correspondance avec les produits et d’autres métadonnées. Ce travail supplémentaire prend du temps et, surtout depuis 2024, a engendré d’importants retards et des arriérés dans l’analyse complète des nouvelles vulnérabilités. Pour les équipes DevSecOps, cela signifie que certaines CVE affichées dans leurs outils peuvent apparaître rapidement avec des données partielles, ou mettre plus de temps à être disponibles avec leur contexte complet. La base de données nationale des vulnérabilités (NVD) fait autorité, mais n’est pas instantanée.

Idée fausse n° 2 : NVD est un scanner de vulnérabilités #

Une autre idée fausse courante concernant la NVD est de la considérer comme un scanner actif qui analyse votre environnement. Ce n'est pas le cas. La base de données nationale des vulnérabilités (NVD) est une… jeu de données de référence, pas un moteur de détection. Vos scanners, SCA Des outils et des agents effectuent la découverte. Ils comparent ensuite les logiciels et configurations détectés aux données de la base de données nationale des vulnérabilités afin de déterminer quelles CVE s'appliquent et leur niveau de gravité.

Idée fausse n° 3 : Si ce n’est pas dans NVD, ce n’est pas un problème #

C'est particulièrement dangereux dans software supply chain securityTous les risques ne sont pas répertoriés sous forme de CVE, et toutes les vulnérabilités ne sont pas intégrées en temps voulu à la NVD. Des études ont montré comment des analyses tardives ou des métadonnées manquantes dans la NVD peuvent engendrer des lacunes au sein des organisations, notamment lorsqu'elles s'appuient exclusivement sur la NVD. Pour les équipes DevSecOps, la base de données doit être comprise comme UN Des informations essentielles, pas l'histoire complète.

Comment utiliser efficacement la base de données nationale des vulnérabilités NVD dans le cadre du DevSecOps ? #

Si vous utilisez une version moderne pipelineVous n'utilisez pas la NVD manuellement ; vos outils s'en chargent. Vous pouvez néanmoins concevoir votre programme en tenant compte de la réalité de la base de données nationale des vulnérabilités et de son rôle. Une approche pratique :

  1. Considérez NVD comme une couche de normalisation : Utilisez des outils qui s'appuient sur les données de la base de données nationale des vulnérabilités (NVD) afin que les CVE, la gravité et les produits soient cohérents lors des analyses, des rapports et des opérations. dashboards.
  2. Combinez les données de détection de vulnérabilités (NVD) avec les avis des fournisseurs et les renseignements sur les exploits : Étant donné que l'enrichissement de la base de données nationale de vulnérabilités NVD peut prendre du retard, il faut intégrer les avis des fournisseurs, les renseignements sur les menaces et les flux d'exploits pour combler les lacunes et privilégier les risques du monde réel.
  3. Intégrer les données basées sur NVD dans CI/CD: Intégrer les scanners et SCA des outils qui l'intègrent à votre pipelineAinsi, les nouvelles versions sont vérifiées par rapport aux données de vulnérabilité les plus récentes avant leur déploiement.
  4. Cartographier les données NVD vers SBOMs et graphes de dépendance : Pour la sécurité de la chaîne d'approvisionnement, connectez-vous SBOMLes correspondances et les dépendances avec les entrées NVD vous permettent de répondre rapidement à la question : « Quel pipeline« Les services et les produits sont-ils affectés par cette CVE ? »

5. Prenez conscience des limites, notamment en ce qui concerne les paquets malveillants : Les bases de données centrées sur les CVE se concentrent sur les vulnérabilités divulguées, et non nécessairement sur les paquets malveillants ou les composants comportant des portes dérobées dans les registres publics. C'est là que des outils complémentaires (comme Xygéni ou d'autres plateformes de sécurité de la chaîne d'approvisionnement) prennent en charge ce que le NVD ne peut pas couvrir à lui seul.

Quelle est la place de NVD dans une stratégie de vulnérabilité moderne ?? #

Pour en revenir à notre sujet : qu'est-ce que cela signifie en termes stratégiques ?

  • Il est de la catalogue de référence La plupart des acteurs du secteur utilisent ces méthodes pour décrire et évaluer les vulnérabilités.
  • Il s'agit d'un standardsource de données basée sur s qui permet aux outils de parler un langage commun en matière de risque.
  • Il s'agit d'un apports essentiels à gestion des vulnérabilités, DevSecOps et programmes de conformité.
  • Il est pas un scanner, pas un appareil complet système d'alerte précoceet ne saurait se substituer à la sécurité de la chaîne d'approvisionnement ni au renseignement sur les failles de sécurité.

Si vous basez votre gestion des vulnérabilités Sur la base de données NVD, vous êtes en bonne compagnie : presque tout le monde l'utilise. L'astuce consiste à considérer la base de données nationale des vulnérabilités NVD comme une pierre angulaire, et non comme l'ensemble de l'édifice.

Utilisez-le pour la normalisation, le scoring et la couverture. Enrichissez-le avec les avis des fournisseurs, les données d'exploitation et les ressources dédiées. software supply chain securityEt assurez-vous que votre DevSecOps pipelineAu-delà de vos rapports trimestriels, prenez en compte et réagissez aux informations fournies par la Base de données nationale sur les vulnérabilités.

Voilà comment transformer la réponse à la question « Qu'est-ce que la base de données nationale des vulnérabilités ? » d'une définition aride en quelque chose qui influence réellement la manière dont vous déployez et sécurisez vos logiciels.

Présentation de la suite de produits Xygeni

Commencez votre essai

Commencez gratuitement.
Aucune carte de crédit requise.

Commencez en un clic :

Ces informations seront enregistrées en toute sécurité conformément à la Conditions d’utilisation et Politique de confidentialité

Capture d'écran de l'essai gratuit de Xygeni