Viri podatkov
CVE in Threat Intelligence API-ji
Pregled najboljših virov za črpanje podatkov o ranljivostih in grožnjah. Integrirajte jih v svoje varnostne procese.
CVE in ranljivosti
Spodaj so navedeni najpomembnejši viri za pridobivanje informacij o ranljivostih (CVE). Večina ponuja brezplačen dostop do API-jev.
Aktivno izkoriščanePrioritizacijaJSON feed
API Endpoint
https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.jsonPrimer
curl 'https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json'Threat Intelligence feedi
Dodatni viri za spremljanje groženj in pridobivanje obveščevalnih podatkov.
Integracija
Potrebujete pomoč pri integraciji?
Naši strokovnjaki vam lahko pomagajo pri integraciji CVE in threat intelligence feedov v vaše varnostne procese. Vzpostavimo avtomatizirano spremljanje ranljivosti in obveščanje.
- Integracija z SIEM sistemi
- Avtomatizirano obveščanje o kritičnih CVE
- Korelacija z vašo infrastrukturo
- Prilagojeni dashboardi in poročila
Primer integracije NVD API
import requests
def get_recent_cves(days=7):
"""Pridobi CVE iz zadnjih N dni"""
from datetime import datetime, timedelta
end_date = datetime.now()
start_date = end_date - timedelta(days=days)
url = "https://services.nvd.nist.gov/rest/json/cves/2.0"
params = {
"pubStartDate": start_date.isoformat(),
"pubEndDate": end_date.isoformat(),
"resultsPerPage": 100
}
response = requests.get(url, params=params)
data = response.json()
for cve in data.get("vulnerabilities", []):
cve_id = cve["cve"]["id"]
description = cve["cve"]["descriptions"][0]["value"]
print(f"{cve_id}: {description[:100]}...")
if __name__ == "__main__":
get_recent_cves()Pomembno obvestilo
Pri uporabi API-jev upoštevajte omejitve hitrosti (rate limits) in pogoje uporabe posameznih ponudnikov. Za produkcijsko uporabo priporočamo registracijo za API ključe, kjer je to na voljo.
