<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[автоматизация оценки безопасности и проблемы с PSIRT API]]></title><description><![CDATA[<p dir="auto">Здравствуйте! Компания, в которой я работаю, поручила мне проверять рекомендации по безопасности, которые публикует Cisco. Эта задача казалась подходящей для автоматизации, особенно с учетом того, что Cisco предоставляет RESTful API, через который можно получить доступ ко всем публикуемым рекомендациям. Они заявляют, что могут предоставить чрезвычайно полезные и актуальные данные, такие как уязвимые продукты, оценка CVSS и письменное резюме уязвимости. Если вы хотите получить дополнительную информацию, такую как затронутые версии программного обеспечения, вам необходимо иметь определенный тип учетной записи в Cisco, которая, к счастью, у нас есть, чтобы получить доступ к API ошибок. Концепция этого API великолепна.<br />
В идеале у вас может быть инвентарь, который автоматически сравнивает модель и номер версии действующих устройств в вашей сети с рекомендациями и уведомляет вас только о тех, которые действительно применимы к вашим устройствам. Вы можете установить дополнительные правила, например, уведомлять меня только в том случае, если оценка CVSS высокая или выше и т.<br />
д. Проблема, с которой я сталкиваюсь, заключается в том, что данные, возвращаемые из API, неточны, неполны и непоследовательны. Из-за этого данные не заслуживают доверия, и я вынужден вручную читать каждое предупреждение. Возвращаемые данные часто не содержат информации об уязвимых продуктах и версиях. Естественным<br />
следующим шагом было бы полностью отказаться от API и использовать веб-парсинг для извлечения данных. Но это также невозможно, поскольку отдельные предупреждения не имеют единого формата и часто бывают неполными. В прошлом месяце было много рекомендаций, в которых не были указаны уязвимые версии,<br />
несмотря на то, что уязвимость касалась уязвимого программного обеспечения.<br />
Кроме того, я нашел другие API Cisco, связанные с безопасностью, в которые можно ввести номера моделей, и они вернут соответствующие рекомендации, но это доступно не для всех продуктов, которые предоставляет Cisco, и мы потенциально можем упустить что-то важное. Поэтому мой вопрос к сообществу: нашли ли вы способ автоматизировать обработку этих уязвимостей? Если да, то как?</p>
]]></description><link>https://sla247.ru/forum/topic/2226/автоматизация-оценки-безопасности-и-проблемы-с-psirt-api</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 22:47:34 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2226.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:02:03 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to автоматизация оценки безопасности и проблемы с PSIRT API on Mon, 02 Mar 2026 12:02:04 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, TimothyHarder00915] API управляются CX, а не DevNet. API управляются командой SmartNet. Вот ссылка на их сообщество<br />
[:]<br />
[) Надеюсь, это поможет вам и вы сможете получить необходимую помощь/ответ. Пожалуйста, отметьте это как полезное или принятое решение, чтобы помочь другим.<br />
Свяжитесь со мной <a href="https://bigevilbeard.github.io" rel="nofollow ugc">https://bigevilbeard.github.io</a></p>
]]></description><link>https://sla247.ru/forum/post/15771</link><guid isPermaLink="true">https://sla247.ru/forum/post/15771</guid><dc:creator><![CDATA[bigevilbeard]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:02:04 GMT</pubDate></item></channel></rss>