პროგრამული უზრუნველყოფის ხარვეზები. ჭკვიანი სკანირება. მართეთ ჭკვიანი სკანირების პარამეტრები

გაშვებისას ჭკვიანი სკანირება Avast შეამოწმებს თქვენს კომპიუტერს შემდეგი ტიპის პრობლემებზე და შემდეგ შესთავაზებს მათ გადაწყვეტას.

  • ვირუსები: ფაილები, რომლებიც შეიცავს მავნე კოდს, რომელსაც შეუძლია გავლენა მოახდინოს თქვენი კომპიუტერის უსაფრთხოებაზე და მუშაობაზე.
  • დაუცველი პროგრამული უზრუნველყოფა: პროგრამები, რომლებიც საჭიროებენ განახლებას და შეიძლება გამოიყენონ თავდამსხმელებმა თქვენს სისტემაზე წვდომის მისაღებად.
  • ბრაუზერის გაფართოებები ცუდი რეპუტაციით: ბრაუზერის გაფართოებები, რომლებიც ჩვეულებრივ დაინსტალირებულია თქვენი ცოდნის გარეშე და გავლენას ახდენს სისტემის მუშაობაზე.
  • სუსტი პაროლები: პაროლები, რომლებიც გამოიყენება ერთზე მეტ ონლაინ ანგარიშზე წვდომისათვის და ადვილად შეიძლება გატეხილი ან გატეხილი იყოს.
  • ქსელის საფრთხეები: დაუცველობა თქვენს ქსელში, რამაც შეიძლება დაუშვას თქვენსზე თავდასხმები ქსელური მოწყობილობებიდა როუტერი.
  • შესრულების საკითხები: ობიექტები ( არასაჭირო ფაილებიდა აპლიკაციები, პარამეტრებთან დაკავშირებული პრობლემები), რამაც შეიძლება ხელი შეუშალოს კომპიუტერის მუშაობას.
  • კონფლიქტური ანტივირუსები: თქვენს კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამები Avast-ით. რამდენიმე ხელმისაწვდომობა ანტივირუსული პროგრამებიანელებს თქვენს კომპიუტერს და ამცირებს ანტივირუსული დაცვის ეფექტურობას.

შენიშვნა. Smart Scan-ის მიერ აღმოჩენილი გარკვეული პრობლემები შეიძლება საჭიროებდეს ცალკე ლიცენზიას მოსაგვარებლად. პრობლემის არასაჭირო ტიპების გამოვლენა შეიძლება გამორთოთ .

აღმოჩენილი პრობლემების გადაჭრა

სკანირების ზონის გვერდით მწვანე გამშვები ნიშანი მიუთითებს, რომ ამ ზონაში პრობლემები არ აღმოჩენილა. წითელი ჯვარი ნიშნავს, რომ სკანირებამ გამოავლინა ერთი ან მეტი დაკავშირებული პრობლემა.

აღმოჩენილი პრობლემების შესახებ კონკრეტული დეტალების სანახავად დააწკაპუნეთ მოაგვარეთ ყველაფერი. სმარტ სკანირება აჩვენებს დეტალებს თითოეული საკითხის შესახებ და გთავაზობთ მისი დაუყოვნებლივ გამოსწორების ვარიანტს პუნქტზე დაწკაპუნებით გადაწყვიტეან გააკეთეთ მოგვიანებით დაწკაპუნებით გამოტოვეთ ეს ნაბიჯი.

შენიშვნა. ანტივირუსული სკანირების ჟურნალები შეგიძლიათ ნახოთ სკანირების ისტორიაში, რომლებზეც წვდომა შეგიძლიათ არჩევით ანტივირუსული დაცვა.

ჭკვიანი სკანირების პარამეტრების მართვა

Smart Scan პარამეტრების შესაცვლელად აირჩიეთ ზოგადი ჭკვიანი სკანირების პარამეტრებიდა მიუთითეთ ქვემოთ ჩამოთვლილი პრობლემების რომელი ტიპისთვის გსურთ გონიერი სკანირება.

  • ვირუსები
  • მოძველებული პროგრამული უზრუნველყოფა
  • ბრაუზერის დანამატები
  • ქსელის საფრთხეები
  • თავსებადობის საკითხები
  • შესრულების საკითხები
  • სუსტი პაროლები

ნაგულისხმევად, ყველა ტიპის პრობლემა ჩართულია. Smart Scan-ის გაშვებისას კონკრეტული პრობლემის შემოწმების შესაჩერებლად დააწკაპუნეთ სლაიდერზე შედისპრობლემის ტიპის გვერდით, რათა ის ცვლის მდგომარეობას გამორთულია.

დააწკაპუნეთ პარამეტრებიწარწერის გვერდით ვირუსების სკანირებასკანირების პარამეტრების შესაცვლელად.

მოწყვლადობის მენეჯმენტი არის მოწყვლადობის აღმოსაფხვრელად გამოსავლის იდენტიფიკაცია, შეფასება, კლასიფიკაცია და შერჩევა. მოწყვლადობის მენეჯმენტის საფუძველია მოწყვლადობის შესახებ ინფორმაციის საცავი, რომელთაგან ერთ-ერთია მოწყვლადობის მართვის სისტემა „Forward Monitoring“.

ჩვენი გადაწყვეტა აკონტროლებს ინფორმაციის გამოჩენას მოწყვლადობის შესახებ ოპერაციული სისტემები(Windows, Linux/Unix-ზე დაფუძნებული), საოფისე და აპლიკაციის პროგრამული უზრუნველყოფა, აღჭურვილობის პროგრამული უზრუნველყოფა, ინფორმაციის უსაფრთხოების ინსტრუმენტები.

მონაცემთა წყაროები

დაუცველობის მართვის სისტემის მონაცემთა ბაზა პროგრამული უზრუნველყოფა„პერსპექტიული მონიტორინგი“ ავტომატურად ივსება შემდეგი წყაროებიდან:

  • ინფორმაციული უსაფრთხოების საფრთხეების მონაცემთა ბანკი (BDU BI) რუსეთის FSTEC.
  • ეროვნული დაუცველობის მონაცემთა ბაზა (NVD) NIST.
  • წითელი ქუდი ბუგზილა.
  • Debian Security Bug Tracker.
  • CentOS საფოსტო სია.

ჩვენ ასევე ვიყენებთ ავტომატიზირებულ მეთოდს ჩვენი დაუცველობის მონაცემთა ბაზის განახლებისთვის. ჩვენ შევიმუშავეთ ვებ მცოცავი და არასტრუქტურირებული მონაცემთა პარსერი, რომელიც ყოველდღიურად აანალიზებს ასზე მეტ სხვადასხვა უცხოურ და რუსულ წყაროს მთელ რიგზე. საკვანძო სიტყვები- ჯგუფები სოციალურ ქსელებში, ბლოგებში, მიკრობლოგებში, მედიისადმი მიძღვნილი საინფორმაციო ტექნოლოგიებიდა ინფორმაციის უსაფრთხოების უზრუნველყოფა. თუ ეს ხელსაწყოები იპოვის რაღაცას, რომელიც ემთხვევა საძიებო კრიტერიუმებს, ანალიტიკოსი ხელით ამოწმებს ინფორმაციას და შეაქვს მას დაუცველობის მონაცემთა ბაზაში.

პროგრამული უზრუნველყოფის დაუცველობის მონიტორინგი

დაუცველობის მართვის სისტემის გამოყენებით, დეველოპერებს შეუძლიათ აკონტროლონ აღმოჩენილი დაუცველობის არსებობა და სტატუსი მათი პროგრამული უზრუნველყოფის მესამე მხარის კომპონენტებში.

მაგალითად, Hewlett Packard Enterprise-ის Secure Software Developer Life Cycle (SSDLC) მოდელში მესამე მხარის ბიბლიოთეკების კონტროლი ცენტრალურია.

ჩვენი სისტემა აკონტროლებს დაუცველობის არსებობას იმავე პროგრამული პროდუქტის პარალელურ ვერსიებში/ნაგებებში.

მუშაობს ასე:

1. დეველოპერი გვაწვდის მესამე მხარის ბიბლიოთეკებისა და კომპონენტების სიას, რომლებიც გამოიყენება პროდუქტში.

2. ჩვენ ყოველდღიურად ვამოწმებთ:

ბ. გაჩნდა თუ არა მეთოდები ადრე აღმოჩენილი დაუცველობის აღმოსაფხვრელად.

3. ჩვენ ვაცნობებთ დეველოპერს, თუ შეიცვალა დაუცველობის სტატუსი ან ქულა, მითითებული როლური მოდელის შესაბამისად. ეს ნიშნავს, რომ სხვადასხვა დეველოპერული გუნდი ერთსა და იმავე კომპანიაში მიიღებს შეტყობინებებს და დაინახავს დაუცველობის სტატუსს მხოლოდ იმ პროდუქტისთვის, რომელზეც ისინი მუშაობენ.

დაუცველობის მართვის სისტემის გაფრთხილების სიხშირე კონფიგურირებადია, მაგრამ თუ დაუცველობა გამოვლინდა CVSS ქულით 7.5-ზე მეტი, დეველოპერები მიიღებენ დაუყოვნებლივ გაფრთხილებას.

ინტეგრაცია ViPNet TIAS-თან

ViPNet Threat Intelligence Analytics System პროგრამული და აპარატურის სისტემა ავტომატურად ამოიცნობს კომპიუტერულ შეტევებს და იდენტიფიცირებს ინციდენტებს სხვადასხვა წყაროდან მიღებული მოვლენების საფუძველზე. ინფორმაციის უსაფრთხოება. ViPNet TIAS-ის მოვლენების მთავარი წყაროა ViPNet IDS, რომელიც აანალიზებს შემომავალ და გამავალ ქსელის ტრაფიკს AM Rules გადაწყვეტილების წესების ბაზის გამოყენებით, რომელიც შემუშავებულია Perspective Monitoring-ის მიერ. ზოგიერთი ხელმოწერა იწერება მოწყვლადობის ექსპლუატაციის გამოსავლენად.

თუ ViPNet TIAS აღმოაჩენს ინფორმაციული უსაფრთხოების ინციდენტს, რომელშიც მოხდა დაუცველობის ექსპლუატაცია, მაშინ დაუცველობასთან დაკავშირებული ყველა ინფორმაცია, უარყოფითი ზემოქმედების აღმოფხვრის ან კომპენსაციის მეთოდების ჩათვლით, ავტომატურად შეიტანება ინციდენტის ბარათში მართვის სისტემიდან.

ინციდენტების მართვის სისტემა ასევე ეხმარება ინფორმაციული უსაფრთხოების ინციდენტების გამოძიებაში, ანალიტიკოსებს აწვდის ინფორმაციას კომპრომისის ინდიკატორებისა და ინციდენტის შედეგად დაზარალებული პოტენციური საინფორმაციო ინფრასტრუქტურის კვანძების შესახებ.

ინფორმაციულ სისტემებში მოწყვლადობის არსებობის მონიტორინგი

დაუცველობის მართვის სისტემის გამოყენების კიდევ ერთი სცენარი არის მოთხოვნის სკანირება.

მომხმარებელი დამოუკიდებლად ქმნის, ჩაშენებული ხელსაწყოების ან ჩვენს მიერ შემუშავებული სკრიპტის გამოყენებით, ჩამონათვალს, თუ რა არის დაინსტალირებული კვანძზე (სამუშაო სადგური, სერვერი, DBMS, ინფორმაციის უსაფრთხოების პროგრამული პაკეტი, ქსელური აღჭურვილობა) სისტემის და აპლიკაციის პროგრამული უზრუნველყოფა და კომპონენტები, გადასცემს ამ სიას საკონტროლო სისტემას და იღებს ანგარიშს აღმოჩენილი დაუცველობის შესახებ და პერიოდულ შეტყობინებებს მათი სტატუსის შესახებ.

განსხვავებები სისტემასა და დაუცველობის საერთო სკანერებს შორის:

  • არ საჭიროებს კვანძებზე მონიტორინგის აგენტების დაყენებას.
  • არ ქმნის დატვირთვას ქსელში, რადგან თავად გადაწყვეტის არქიტექტურა არ უზრუნველყოფს სკანირების აგენტებსა და სერვერებს.
  • არ ქმნის დატვირთვას აღჭურვილობაზე, რადგან იქმნება კომპონენტების სია სისტემის ბრძანებებიან მსუბუქი ღია კოდის სკრიპტი.
  • გამორიცხავს ინფორმაციის გაჟონვის შესაძლებლობას. „პერსპექტიული მონიტორინგი“ ვერაფერს ვერ გაიგებს საინფორმაციო სისტემაში კვანძის ფიზიკური და ლოგიკური მდებარეობის ან ფუნქციური მიზნის შესახებ. ერთადერთი ინფორმაცია, რომელიც ტოვებს მომხმარებლის კონტროლირებად პერიმეტრს, არის txt ფაილი პროგრამული უზრუნველყოფის კომპონენტების სიით. ეს ფაილი მოწმდება კონტენტზე და აიტვირთება კონტროლის სისტემაში თავად მომხმარებლის მიერ.
  • იმისათვის, რომ სისტემა იმუშაოს, ჩვენ არ გვჭირდება ანგარიშები კონტროლირებად კვანძებზე. ინფორმაციას აგროვებს საიტის ადმინისტრატორი მისი სახელით.
  • უსაფრთხო ინფორმაციის გაცვლა ViPNet VPN, IPsec ან https-ის საშუალებით.

დაუცველობის მართვის სერვისთან Perspective Monitoring-თან დაკავშირება ეხმარება მომხმარებელს შეასრულოს ANZ.1 მოთხოვნა „დაუცველობის იდენტიფიკაცია და ანალიზი საინფორმაციო სისტემადა ახლად გამოვლენილი დაუცველობის სწრაფი აღმოფხვრა" რუსეთის FSTEC-ის ბრძანებები No. 17 და 21. ჩვენი კომპანია არის რუსეთის FSTEC-ის ლიცენზიატი კონფიდენციალური ინფორმაციის ტექნიკურ დაცვასთან დაკავშირებული საქმიანობისთვის.

ფასი

მინიმალური ღირებულება - 25,000 რუბლი წელიწადში 50 კვანძისთვის, რომელიც დაკავშირებულია სისტემასთან, თუ არსებობს მოქმედი კონტრაქტი.

ზოგიერთ შემთხვევაში, დაუცველობის გაჩენა განპირობებულია სხვადასხვა წარმოშობის განვითარების ინსტრუმენტების გამოყენებით, რაც ზრდის პროგრამის კოდში დივერსიული ტიპის დეფექტების გაჩენის რისკს.

დაუცველობა ჩნდება პროგრამულ უზრუნველყოფაში მესამე მხარის კომპონენტების ან თავისუფლად განაწილებული კოდის (ღია კოდის) დამატების გამო. სხვისი კოდი ხშირად გამოიყენება „როგორც არის“ საფუძვლიანი ანალიზისა და უსაფრთხოების ტესტირების გარეშე.

არ უნდა გამოირიცხოს გუნდში ინსაიდერული პროგრამისტების არსებობა, რომლებიც შეგნებულად ნერგავენ დამატებით არადოკუმენტურ ფუნქციებს ან ელემენტებს შექმნილ პროდუქტში.

პროგრამის დაუცველობის კლასიფიკაცია

დაუცველობა წარმოიქმნება შეცდომების შედეგად, რომლებიც წარმოიქმნება დიზაინის ან კოდირების ეტაპზე.

წარმოშობის სტადიიდან გამომდინარე, ამ ტიპის საფრთხე იყოფა დიზაინის, განხორციელების და კონფიგურაციის დაუცველობად.

  1. დიზაინის დროს დაშვებული შეცდომები ყველაზე რთული გამოსავლენი და აღმოფხვრაა. ეს არის უზუსტობები ალგორითმებში, სანიშნეებში, შეუსაბამობები სხვადასხვა მოდულებს შორის ინტერფეისში ან აპარატურასთან ურთიერთქმედების პროტოკოლებში და არაოპტიმალური ტექნოლოგიების დანერგვაში. მათი აღმოფხვრა ძალიან შრომატევადი პროცესია, მათ შორის იმის გამო, რომ ისინი შეიძლება გამოჩნდნენ არა აშკარა შემთხვევებში - მაგალითად, როდესაც გადაჭარბებულია ტრაფიკის სავარაუდო მოცულობა ან დაკავშირებისას. დიდი რაოდენობითდამატებითი აღჭურვილობა, რაც ართულებს უსაფრთხოების საჭირო დონის უზრუნველყოფას და იწვევს ბუხარის გვერდის ავლით გზების გაჩენას.
  2. დანერგვის ხარვეზები ჩნდება პროგრამის დაწერის ან მასში უსაფრთხოების ალგორითმების დანერგვის ეტაპზე. ეს არის გამოთვლითი პროცესის არასწორი ორგანიზაცია, სინტაქსური და ლოგიკური ხარვეზები. არსებობს რისკი, რომ ხარვეზმა გამოიწვიოს ბუფერის გადინება ან სხვა პრობლემები. მათ აღმოჩენას დიდი დრო სჭირდება, მათი აღმოფხვრა კი მანქანის კოდის გარკვეული ნაწილების კორექტირებას გულისხმობს.
  3. ტექნიკისა და პროგრამული უზრუნველყოფის კონფიგურაციის შეცდომები საკმაოდ ხშირია. მათი საერთო მიზეზებია არასაკმარისად მაღალი ხარისხის განვითარება და სწორი მუშაობისთვის ტესტების ნაკლებობა. დამატებითი ფუნქციები. ეს კატეგორია ასევე შეიძლება შეიცავდეს მარტივი პაროლებიდა დარჩა უცვლელი ანგარიშებინაგულისხმევი.

სტატისტიკის მიხედვით, დაუცველობა განსაკუთრებით ხშირად გვხვდება პოპულარულ და ფართოდ გავრცელებულ პროდუქტებში - დესკტოპ და მობილური ოპერაციულ სისტემებში, ბრაუზერებში.

დაუცველი პროგრამების გამოყენების რისკები

პროგრამები, რომლებიც პოულობენ უდიდესი რიცხვიხარვეზები დაინსტალირებულია თითქმის ყველა კომპიუტერზე. კიბერკრიმინალების მხრიდან არის პირდაპირი ინტერესი ასეთი ხარვეზების პოვნისა და მათთვის დასაწერად.

იმის გამო, რომ საკმაოდ დიდი დრო გადის დაუცველობის აღმოჩენის მომენტიდან შესწორების (პაჩის) გამოქვეყნებამდე, არსებობს უამრავი შესაძლებლობა დაინფიცირებისთვის. კომპიუტერული სისტემებიპროგრამის კოდის უსაფრთხოების ხარვეზების მეშვეობით. ამ შემთხვევაში, მომხმარებელს სჭირდება მხოლოდ ერთხელ გახსნას, მაგალითად, მავნე PDF ფაილი ექსპლოიტით, რის შემდეგაც თავდამსხმელები მიიღებენ წვდომას მონაცემებზე.

ამ უკანასკნელ შემთხვევაში, ინფექცია ხდება შემდეგი ალგორითმის მიხედვით:

  • მომხმარებელი იღებს ელფიშინგ ელფოსტა სანდო გამგზავნისგან.
  • წერილს თან ერთვის ფაილი ექსპლოიტით.
  • თუ მომხმარებელი შეეცდება ფაილის გახსნას, კომპიუტერი ინფიცირდება ვირუსით, ტროიანით (დაშიფვრით) ან სხვა მავნე პროგრამით.
  • კიბერკრიმინალები იღებენ სისტემაში უნებართვო წვდომას.
  • ღირებული მონაცემები იპარება.

სხვადასხვა კომპანიის მიერ ჩატარებული კვლევები (Kaspersky Lab, Positive Technologies) აჩვენებს, რომ თითქმის ნებისმიერ აპლიკაციაში არის დაუცველობა, მათ შორის ანტივირუსები. აქედან გამომდინარე, დადგენის ალბათობა პროგრამული პროდუქტი, რომელიც შეიცავს სხვადასხვა ხარისხის კრიტიკულობის ხარვეზებს, ძალიან მაღალია.

პროგრამულ უზრუნველყოფაში ხარვეზების რაოდენობის შესამცირებლად, აუცილებელია გამოიყენოთ SDL (Security Development Lifecycle, უსაფრთხო სიცოცხლის ციკლიგანვითარება). SDL ტექნოლოგია გამოიყენება აპლიკაციებში შეცდომების რაოდენობის შესამცირებლად მათი შექმნისა და მხარდაჭერის ყველა ეტაპზე. ამრიგად, პროგრამული უზრუნველყოფის შექმნისას, ინფორმაციული უსაფრთხოების სპეციალისტები და პროგრამისტები აყალიბებენ კიბერ საფრთხეებს, რათა აღმოაჩინონ დაუცველობა. პროგრამირების დროს, ავტომატური ხელსაწყოები შედის პროცესში, რათა დაუყოვნებლივ შეატყობინოთ პოტენციური ხარვეზები. დეველოპერები ცდილობენ მნიშვნელოვნად შეზღუდონ არასანდო მომხმარებლებისთვის ხელმისაწვდომი ფუნქციები, რაც ხელს უწყობს შეტევის ზედაპირის შემცირებას.

მოწყვლადობის ზემოქმედებისა და მათ მიერ გამოწვეული ზიანის შესამცირებლად, თქვენ უნდა დაიცვან რამდენიმე წესი:

  • დროულად დააინსტალირეთ დეველოპერის მიერ გამოშვებული შესწორებები (პაჩები) აპლიკაციებისთვის ან (სასურველია) ჩართეთ ავტომატური რეჟიმიგანახლებები.
  • თუ შესაძლებელია, არ დააინსტალიროთ საეჭვო პროგრამები, რომელთა ხარისხი და ტექნიკური მხარდაჭერაკითხვების დასმა.
  • გამოიყენეთ სპეციალური დაუცველობის სკანერები ან ანტივირუსული პროდუქტების სპეციალიზებული ფუნქციები, რომლებიც საშუალებას გაძლევთ მოძებნოთ უსაფრთხოების შეცდომები და, საჭიროების შემთხვევაში, განაახლოთ პროგრამული უზრუნველყოფა.

ამ პრობლემის გადასაჭრელად კიდევ ერთი გზა არის ის, რომ კომპანიებმა უნდა მოახდინოს სწრაფი რეაგირება, როდესაც აპლიკაციას აქვს დაუცველობა. ეს მოითხოვს IT დეპარტამენტს, რომ შეძლოს საბოლოოდ თვალყური ადევნოს დაინსტალირებული აპლიკაციები, კომპონენტები და პატჩები ავტომატიზაციისა და სტანდარტული ხელსაწყოების გამოყენებით. არსებობს ინდუსტრიის მცდელობა პროგრამული ტეგების სტანდარტიზაციისთვის (19770-2), რომლებიც არის XML ფაილები დაინსტალირებული აპლიკაციით, კომპონენტით ან/და პაჩით, რომლებიც იდენტიფიცირებენ დაყენებულ პროგრამულ უზრუნველყოფას და, კომპონენტის ან პაჩის შემთხვევაში, რომელი აპლიკაციაა. ნაწილი. ტეგებს აქვს ინფორმაცია გამომცემლის უფლებამოსილების შესახებ, ვერსიის ინფორმაცია, ფაილების სია ფაილის სახელით, ფაილების უსაფრთხო ჰეშით და ზომით, რომელიც შეიძლება გამოყენებულ იქნას იმის დასადასტურებლად, რომ დაინსტალირებული აპლიკაცია სისტემაშია და რომ ბინარული ფაილებიარ შეცვლილა მესამე მხარის მიერ. ეს ტეგები ციფრულად არის ხელმოწერილი გამომცემლის მიერ.

როდესაც ცნობილია დაუცველობა, IT განყოფილებებს შეუძლიათ გამოიყენონ თავიანთი აქტივების მართვის პროგრამული უზრუნველყოფა, რათა დაუყონებლივ იდენტიფიცირონ სისტემები დაუცველი პროგრამული უზრუნველყოფით და შეუძლიათ მიიღონ ზომები სისტემების განახლებისთვის. ტეგები შეიძლება იყოს პატჩის ან განახლების ნაწილი, რომელიც შეიძლება გამოყენებულ იქნას პატჩის დაყენების დასადასტურებლად. ამ გზით, IT დეპარტამენტებს შეუძლიათ გამოიყენონ ისეთი რესურსები, როგორიცაა NIST დაუცველობის ეროვნული ბაზა, როგორც საშუალება მართონ თავიანთი აქტივების მართვის ინსტრუმენტები, ასე რომ, როგორც კი დაუცველობა წარედგინება NVD-ს, IT-ს შეუძლია დაუყოვნებლივ შეადაროს ახალი დაუცველობა მათთან.

არსებობს კომპანიების ჯგუფი, რომელიც მუშაობს IEEE/ISTO არაკომერციული ორგანიზაციის მეშვეობით, სახელწოდებით TagVault.org (www.tagvault.org) აშშ-ს მთავრობასთან ერთად ISO 19770-2 სტანდარტის დანერგვაზე, რაც საშუალებას მისცემს ამ დონის ავტომატიზაციას. რაღაც მომენტში, ამ დანერგვის შესაბამისი ეს ტეგები, სავარაუდოდ, სავალდებულო იქნება აშშ-ს მთავრობისთვის გაყიდული პროგრამული უზრუნველყოფისთვის, მომდევნო რამდენიმე წლის განმავლობაში.

ასე რომ, დღის ბოლოს, კარგი პრაქტიკაა, რომ არ გამოაქვეყნოთ იმის შესახებ, თუ რომელ აპებსა და პროგრამული უზრუნველყოფის კონკრეტულ ვერსიებს იყენებთ, მაგრამ ეს შეიძლება რთული იყოს, როგორც ზემოთ აღინიშნა. თქვენ უნდა დარწმუნდეთ, რომ თქვენ გაქვთ ზუსტი, განახლებული პროგრამული უზრუნველყოფის ინვენტარი, რომ ის რეგულარულად შედარებულია ისეთი ცნობილ მოწყვლადობასთან, როგორიცაა NVID NVD-დან, და რომ IT-ს შეუძლია დაუყოვნებლივ მიიღოს ზომები საფრთხის აღმოსაფხვრელად უახლესი გამოვლენის შეჭრა, ანტივირუსული სკანირება და გარემოს დაბლოკვის სხვა მეთოდები, სულ მცირე, ძალიან გაართულებს თქვენი გარემოს კომპრომეტირებას და თუ/როცა ეს მოხდება, ის არ იქნება გამოვლენილი დიდი ხნის განმავლობაში.