From 6385bc465447d399853a52ae36d5f511ae0d8ffa Mon Sep 17 00:00:00 2001 From: nr-opensource-bot Date: Fri, 29 Mar 2024 12:03:43 +0000 Subject: [PATCH 1/2] chore: add translations --- .../connect/aws-metric-stream.mdx | 1 - ...rized-private-minion-cpm-configuration.mdx | 2 +- ...eference-monitor-versions-04x-or-lower.mdx | 4 +- ...-reference-monitor-versions-chrome-100.mdx | 6 +- ...browser-reference-monitor-versions-050.mdx | 6 +- .../understanding-prioritization.mdx | 181 ++++++++++++++++++ ...rized-private-minion-cpm-configuration.mdx | 2 +- ...eference-monitor-versions-04x-or-lower.mdx | 2 +- .../understanding-prioritization.mdx | 181 ++++++++++++++++++ .../connect/aws-metric-stream.mdx | 1 - ...rized-private-minion-cpm-configuration.mdx | 2 +- ...eference-monitor-versions-04x-or-lower.mdx | 2 +- ...browser-reference-monitor-versions-050.mdx | 2 +- .../understanding-prioritization.mdx | 181 ++++++++++++++++++ ...rized-private-minion-cpm-configuration.mdx | 2 +- ...eference-monitor-versions-04x-or-lower.mdx | 2 +- ...-reference-monitor-versions-chrome-100.mdx | 2 +- ...browser-reference-monitor-versions-050.mdx | 4 +- .../understanding-prioritization.mdx | 181 ++++++++++++++++++ 19 files changed, 743 insertions(+), 21 deletions(-) create mode 100644 src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx create mode 100644 src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx create mode 100644 src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx create mode 100644 src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx diff --git a/src/i18n/content/es/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx b/src/i18n/content/es/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx index 6c96615b900..40a80c84cd4 100644 --- a/src/i18n/content/es/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx +++ b/src/i18n/content/es/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx @@ -182,7 +182,6 @@ La integración de AWS CloudWatch Metric Streams se centra en las métricas de C Integración de sondeo basada en API de servicio: -* AWS Billing * AWS CloudTrail * AWS Health * AWS Trusted Advisor diff --git a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx index 3cff5a20910..5c34edbbc1f 100644 --- a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx +++ b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx @@ -13,7 +13,7 @@ Continúe leyendo para aprender cómo configurar su [minion privado en contenedo Puedes hacer lo siguiente para personalizar tus llamadas por minuto: -* Configure [módulos personalizados](#custom-modules) para [el browser con secuencias de comandos](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) en New Relic. +* Configure [módulos personalizados](#custom-modules) para [API con script](/docs/synthetics/synthetic-monitoring/scripting-monitors/write-synthetic-api-tests/) o monitor [browser con script](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) . * Conserve los datos de lanzamiento con [almacenamiento de datos permanente](#preserve-data-volume). * Utilice [variables de entorno](#environment-variables) en su configuración. diff --git a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx index 4c4e4113bab..b984ac13ac6 100644 --- a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx +++ b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx @@ -1076,7 +1076,7 @@ Las secuencias de acción pueden crear una interacción compleja del usuario con * Para crear una nueva secuencia de acciones, utilice [`$browser.actions()`](#browser-actions). * Para vincular varias acciones en una secuencia, incluya [`perform()`](#actionSequence-perform) después de cada una. Esto ejecuta y luego finaliza secuencias individuales, incluidas secuencias de acción única. -La siguiente tabla contiene una lista de acciones disponibles. Para obtener más información, consulte la [documentación de acciones Webdriver ](https://www.selenium.dev/selenium/docs/api/javascript/module/selenium-webdriver/lib/input_exports_Actions.html). +La siguiente tabla contiene una lista de acciones disponibles. Para obtener más información, consulte la [documentación de acciones Webdriver ](https://www.selenium.dev/documentation/webdriver/actions_api/). @@ -1204,7 +1204,7 @@ La siguiente tabla contiene una lista de acciones disponibles. Para obtener más
`sendKeys(args: ?)` - Simula escribir varias teclas. Cada tecla modificadora que se encuentre en la secuencia no se liberará hasta que se vuelva a encontrar. Todo evento clave tendrá como objetivo el elemento actualmente enfocado. Para obtener una lista completa de claves no alfanuméricas admitidas, consulte la [documentación de claves de enumeraciónWebdriver ](https://seleniumhq.github.io/selenium/docs/api/java/org/openqa/selenium/Keys.html). + Simula escribir varias teclas. Cada tecla modificadora que se encuentre en la secuencia no se liberará hasta que se vuelva a encontrar. Todo evento clave tendrá como objetivo el elemento actualmente enfocado. Para obtener una lista completa de claves no alfanuméricas admitidas, consulte la [documentación de claves de enumeración Webdriver ](https://seleniumhq.github.io/selenium/docs/api/java/org/openqa/selenium/Keys.html). diff --git a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx index c737a47c147..acd0c423350 100644 --- a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx +++ b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx @@ -9,7 +9,7 @@ freshnessValidatedDate: never translationType: machine --- -Para ejecutar el script del monitor del browser utilizando [las API de Selenium Webdriver 4.1](https://www.selenium.dev/selenium/docs/api/javascript/index.html)), asegúrese de que la sintaxis del script utilice las variables `$selenium` y `$webDriver`. Para acceder [a las API de Selenium Webdriver 3.6.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html), utilice las variables `$driver` y `$browser` como se describe en la [documentación de referencia del browser 0.5.0+](/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050/). +Para ejecutar el script del monitor del navegador utilizando [Selenium Webdriver 4.1 API](https://www.selenium.dev/documentation/webdriver/), asegúrese de que script la sintaxis del utilice las variables `$selenium` y `$webDriver`. Para acceder a las API de Selenium Webdriver 3.6.0, utilice las variables `$driver` y `$browser` como se describe en la [documentación de referencia del navegador 0.5.0+](/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050/). En particular: @@ -1029,7 +1029,7 @@ Las secuencias de acción pueden crear una interacción compleja del usuario con * Para crear una nueva secuencia de acciones, utilice [`$webDriver.actions()`](#webDriver-actions). * Para vincular varias acciones en una secuencia, incluya [`perform()`](#actionSequence-perform) después de cada una. Esto ejecuta y luego finaliza secuencias individuales, incluidas secuencias de acción única. -La siguiente tabla contiene una lista de acciones disponibles. Para obtener más información, consulte la [documentaciónWebdriver ActionSequence en GitHub](https://github.com/browserstack/selenium-webdriver-nodejs/blob/master/docs/class_webdriver_ActionSequence.html). +La siguiente tabla contiene una lista de acciones disponibles. Para obtener más información, consulte la [documentación Webdriver ActionSequence en GitHub](https://github.com/browserstack/selenium-webdriver-nodejs/blob/master/docs/class_webdriver_ActionSequence.html). @@ -1159,7 +1159,7 @@ La siguiente tabla contiene una lista de acciones disponibles. Para obtener más diff --git a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx index 111acfa297b..9f470ab5b79 100644 --- a/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx +++ b/src/i18n/content/es/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx @@ -17,7 +17,7 @@ Para ver algunos ejemplos de uso común, consulte [Introducción al script de mo ## API de Selenium Webdriver [#selenium] -Al utilizar las variables `$driver` y `$browser`, su [browser con secuencias de comandos](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) obtiene acceso a [las API de Selenium Webdriver 3.6.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html) para monitor versión 0.6.x y [API de Selenium Webdriver 3.5.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html) para monitor versión 0.5.x. +Al utilizar las variables `$driver` y `$browser`, su [navegador con secuencias de comandos](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) obtiene acceso a Selenium Webdriver API 3.6.0 para monitor versión 0.6.x y API de Selenium Webdriver 3.5.0 para la versión del monitor 0.5.x. En particular: @@ -1039,7 +1039,7 @@ Las secuencias de acción pueden crear una interacción compleja del usuario con * Para crear una nueva secuencia de acciones, utilice [`$browser.actions()`](#browser-actions). * Para vincular varias acciones en una secuencia, incluya [`perform()`](#actionSequence-perform) después de cada una. Esto ejecuta y luego finaliza secuencias individuales, incluidas secuencias de acción única. -La siguiente tabla contiene una lista de acciones disponibles. Para obtener más información, consulte la [documentaciónWebdriver ActionSequence en GitHub](https://github.com/browserstack/selenium-webdriver-nodejs/blob/master/docs/class_webdriver_ActionSequence.html). +La siguiente tabla contiene una lista de acciones disponibles. Para obtener más información, consulte la [documentación Webdriver ActionSequence en GitHub](https://github.com/browserstack/selenium-webdriver-nodejs/blob/master/docs/class_webdriver_ActionSequence.html).
- Simula escribir varias teclas. Cada tecla modificadora que se encuentre en la secuencia no se liberará hasta que se vuelva a encontrar. Todo evento clave tendrá como objetivo el elemento actualmente enfocado. Para obtener una lista completa de claves no alfanuméricas admitidas, consulte la [documentación de claves de enumeraciónWebdriver en GitHub](https://seleniumhq.github.io/selenium/docs/api/java/org/openqa/selenium/Keys.html). + Simula escribir varias teclas. Cada tecla modificadora que se encuentre en la secuencia no se liberará hasta que se vuelva a encontrar. Todo evento clave tendrá como objetivo el elemento actualmente enfocado. Para obtener una lista completa de claves no alfanuméricas admitidas, consulte la [documentación de claves de enumeración Webdriver en GitHub](https://seleniumhq.github.io/selenium/docs/api/java/org/openqa/selenium/Keys.html). Valor de retorno: secuencia de acciones
@@ -1169,7 +1169,7 @@ La siguiente tabla contiene una lista de acciones disponibles. Para obtener más diff --git a/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx new file mode 100644 index 00000000000..042e730fb05 --- /dev/null +++ b/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx @@ -0,0 +1,181 @@ +--- +title: Comprender la priorización de vulnerabilidades +metaDescription: Use Vulnerability Management to overcome blindspots and assign remediation to developers as a security team. +freshnessValidatedDate: never +translationType: machine +--- + +import vmPriority from 'images/vuln-priority-security.webp' + +Este documento cubre: + +* Dónde encontrar rangos de prioridad en Gestión de vulnerabilidades +* ¿Qué datos influyen en los rangos de prioridad de las vulnerabilidades? + +## Ver el rango de prioridad en Gestión de vulnerabilidades + +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. + +
+ + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + +
+ +La clasificación de prioridades se basa en todos los datos conocidos sobre las vulnerabilidades. La columna "razón para priorizar" es un resumen y una ponderación de los principales CVSS (Sistema de puntuación de vulnerabilidades comunes), EPSS (Sistema de puntuación de predicción de exploits), hallazgos confirmados IAST y datos de ransomware activos conocidos. + +## Datos que influyen en el rango de prioridad + + + + **La gravedad** se basa en la puntuación CVSS de las vulnerabilidades. Un estándar industrial abierto, CVSS utiliza una fórmula de varias métricas de acceso e impacto para calcular la gravedad de las vulnerabilidades. + + Esta tabla muestra la etiqueta que hemos asignado correspondiente a las puntuaciones CVSS.
- Simula escribir varias teclas. Cada tecla modificadora que se encuentre en la secuencia no se liberará hasta que se vuelva a encontrar. Todo evento clave tendrá como objetivo el elemento actualmente enfocado. Para obtener una lista completa de claves no alfanuméricas admitidas, consulte la [documentación de claves de enumeraciónWebdriver en GitHub](https://seleniumhq.github.io/selenium/docs/api/java/org/openqa/selenium/Keys.html). + Simula escribir varias teclas. Cada tecla modificadora que se encuentre en la secuencia no se liberará hasta que se vuelva a encontrar. Todo evento clave tendrá como objetivo el elemento actualmente enfocado. Para obtener una lista completa de claves no alfanuméricas admitidas, consulte la [documentación de claves de enumeración Webdriver en GitHub](https://seleniumhq.github.io/selenium/docs/api/java/org/openqa/selenium/Keys.html). Valor de retorno: secuencia de acciones
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ Gravedad + + Gama CVSS +
+ Crítico + + 9,0 - 10,0 +
+ Alto + + 7,0 - 8,9 +
+ Medio + + 4,0 - 6,9 +
+ Bajo + + 0,1 - 3,9 +
+ Información / Ninguno + + 0.0 +
+ + + + **El ransomware activo** son vulnerabilidades que se han utilizado en campañas de ransomware conocidas. Los graves impactos del incidente de ransomware hacen que estas vulnerabilidades sean una alta prioridad. + + + + Las puntuaciones **de probabilidad de explotación** se basan en EPSS, que califica la probabilidad de que una vulnerabilidad sea explotada en la naturaleza. En estos casos, se conocen casos de actores de amenazas que se aprovechan de las vulnerabilidades. Las puntuaciones de EPSS pueden parecer bajas fuera de contexto, pero los expertos en seguridad recomiendan dar mayor prioridad a todas las vulnerabilidades con una probabilidad de explotación superior al percentil 85. Esto indica un riesgo significativo de que esas vulnerabilidades sean explotadas. + + Esta tabla muestra la etiqueta que hemos asignado a cada nivel de probabilidad de explotación. + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ Probabilidad de explotación + + Percentil EPSS +
+ Explotación extremadamente probable + + >95% +
+ Explotación muy probable + + >90% +
+ Explotación probable + + >85% +
+
+ + + **IAST confirmado** son vulnerabilidades encontradas en su código personalizado que se confirma que realmente son explotables incluso si los actores de amenazas no están al tanto del exploit. + + + +### Ejemplo de lógica de clasificación + +Una vulnerabilidad de gravedad "alta" con una EPSS de "explotación probable" podría tener una clasificación más alta que una vulnerabilidad de gravedad "crítica" con un nivel de EPSS inferior al percentil 85 de probabilidad de explotación. \ No newline at end of file diff --git a/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx b/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx index b141f4d2c1c..97cd6fd9d2f 100644 --- a/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx +++ b/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx @@ -13,7 +13,7 @@ translationType: machine CPMをカスタマイズするには以下の方法があります。 -* New Relic で [カスタムモジュール](#custom-modules) [スクリプトブラウザ](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) を設定します。 +* [](#custom-modules)[スクリプトAPI](/docs/synthetics/synthetic-monitoring/scripting-monitors/write-synthetic-api-tests/) または[ スクリプトbrowser](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) モニターの カスタム モジュール を設定します。 * [永久データ保存](#preserve-data-volume) で打ち上げデータを保存します。 * [環境変数](#environment-variables) を使って設定してください。 diff --git a/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx b/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx index 4723420bff9..9532ead6624 100644 --- a/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx +++ b/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx @@ -1078,7 +1078,7 @@ New Relicは、 `$browser`インスタンスから直接トップレベルの関 * 新しいアクションシーケンスを作成するには、 [`$browser.actions()`](#browser-actions)を使用します。 * 複数のアクションを1つのシーケンスにリンクするには、それぞれの後に[`perform()`](#actionSequence-perform)を含めます。これにより、シングルアクションシーケンスを含む個々のシーケンスが実行されて終了します。 -次の表に、使用可能なアクションのリストを示します。詳細については、 [WebDriver アクションのドキュメント を](https://www.selenium.dev/selenium/docs/api/javascript/module/selenium-webdriver/lib/input_exports_Actions.html)参照してください。 +次の表には、使用可能なアクションのリストが含まれています。 詳細については、[ウェブサイトのアクションに関するドキュメントを](https://www.selenium.dev/documentation/webdriver/actions_api/)参照してください。 diff --git a/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx new file mode 100644 index 00000000000..21378b9dd36 --- /dev/null +++ b/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx @@ -0,0 +1,181 @@ +--- +title: 脆弱性の優先順位付けを理解する +metaDescription: Use Vulnerability Management to overcome blindspots and assign remediation to developers as a security team. +freshnessValidatedDate: never +translationType: machine +--- + +import vmPriority from 'images/vuln-priority-security.webp' + +このドキュメントの内容は次のとおりです。 + +* Vulnerability Management(脆弱性管理)の優先順位を確認する場所 +* 脆弱性の優先順位にどのようなデータが考慮されるか + +## Vulnerability Management(脆弱性管理)における優先順位の表示 + +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. + +
+ + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + +
+ +優先順位は、脆弱性に関するすべての既知のデータに基づいています。 「優先する理由」列は、主要な CVSS (共通脆弱性スコアリング システム)、EPSS (エクスプロイト予測スコアリング システム)、IAST で確認された調査結果、および既知のアクティブなランサムウェア データの概要と重み付けです。 + +## 優先順位に影響を与えるデータ + + + + **重大度は、**脆弱性の CVSS スコアに基づいています。 オープンな業界標準である CVSS は、脆弱性の重大度を計算するために、いくつかのアクセスおよび影響メトリクスの公式を使用します。 + + この表は、CVSS スコアに対応して割り当てられたタグを示しています。
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ 重大度 + + CVSS範囲 +
+ 致命的 + + 9.0~10.0 +
+ 高 + + 7.0~8.9 +
+ ミディアム + + 4.0 - 6.9 +
+ 低 + + 0.1~3.9 +
+ 情報 / なし + + 0.0 +
+ + + + **アクティブなランサムウェアは、**既知のランサムウェア キャンペーンで使用されている脆弱性です。 ランサムウェア インシデントの影響は深刻であるため、これらの脆弱性は優先度の高いものとなっています。 + + + + **悪用確率**スコアは、脆弱性が実際に悪用される可能性を評価する EPSS に基づいています。 このような場合、脆弱性を利用した攻撃者が存在することが知られています。 EPSS スコアは、文脈を無視すると低く見える場合がありますが、セキュリティ専門家は、悪用確率が 85 パーセンタイルを超えるすべての脆弱性に対して高い優先順位を与えることを推奨しています。 これは、その脆弱性が悪用される重大なリスクを示しています。 + + この表は、悪用確率の各レベルに割り当てたタグを示しています。 + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ 悪用の確率 + + EPSS パーセンタイル +
+ 悪用される可能性が非常に高い + + >95% +
+ 悪用される可能性が非常に高い + + >90% +
+ 悪用の可能性 + + >85% +
+
+ + + **IAST で確認された**脆弱性は、カスタム コード内で発見され、たとえ脅威アクターがエクスプロイトに気づいていなかったとしても、実際にエクスプロイト可能であることが確認されています。 + + + +### ランキングロジックの例 + +EPSS が「悪用の可能性」である重大度が「高」の脆弱性は、悪用の確率が 85 パーセンタイルより低い EPSS レベルで重大度が「重大」の脆弱性よりも上位にランクされる可能性があります。 \ No newline at end of file diff --git a/src/i18n/content/kr/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx b/src/i18n/content/kr/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx index 973b0bd63e4..5075f79da5d 100644 --- a/src/i18n/content/kr/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx +++ b/src/i18n/content/kr/docs/infrastructure/amazon-integrations/connect/aws-metric-stream.mdx @@ -178,7 +178,6 @@ AWS CloudWatch Metric Streams 통합은 CloudWatch 지표에 중점을 둡니다 서비스 API 기반 폴링 통합: -* AWS 결제 * AWS 클라우드 트레일 * AWS 상태 * AWS 신뢰할 수 있는 고문 diff --git a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx index 0e76e473be6..92a22db193b 100644 --- a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx +++ b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx @@ -13,7 +13,7 @@ translationType: machine 다음을 수행하여 CPM을 사용자 정의할 수 있습니다. -* New Relic에서 [스크립팅된 브라우저](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) 에 대한 [사용자 정의 모듈](#custom-modules) 을 설정합니다. +* [스크립트 API](/docs/synthetics/synthetic-monitoring/scripting-monitors/write-synthetic-api-tests/) 또는 [스크립트](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) 브라우저 모니터에 [대한 사용자 정의 모듈을 설정합니다.](#custom-modules) * [영구 데이터 저장소](#preserve-data-volume) 로 출시 데이터를 보존합니다. * 구성에서 [환경 변수](#environment-variables) 를 사용하십시오. diff --git a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx index 2a36935fe11..9129ac3392f 100644 --- a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx +++ b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx @@ -1076,7 +1076,7 @@ New Relic은 `$browser` 인스턴스에서 직접 최상위 함수를 호출합 * 새 작업 시퀀스를 만들려면 [`$browser.actions()`](#browser-actions) 을 사용합니다. * 여러 작업을 하나의 시퀀스로 연결하려면 각각 뒤에 [`perform()`](#actionSequence-perform) 을 포함합니다. 이것은 단일 동작 시퀀스를 포함하여 개별 시퀀스를 실행한 다음 종료합니다. -다음 표에는 사용 가능한 작업 목록이 포함되어 있습니다. 자세한 내용은 [WebDriver 작업 설명서를](https://www.selenium.dev/selenium/docs/api/javascript/module/selenium-webdriver/lib/input_exports_Actions.html)참조하십시오. +다음 표에는 사용 가능한 작업 목록이 포함되어 있습니다. 자세한 내용은 [웹 드라이브 액션 문서를](https://www.selenium.dev/documentation/webdriver/actions_api/) 참조하세요. diff --git a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx index 1d7b0e7e739..913a0fb53ff 100644 --- a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx +++ b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx @@ -17,7 +17,7 @@ translationType: machine ## Selenium Webdriver API [#selenium] -`$driver` 및 `$browser` 변수를 사용하여 [스크립트 브라우저](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) 는 모니터 버전 0.6.x용 [Selenium Webdriver API 3.6.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html) 및 모니터 버전 0.5.x용 [Selenium Webdriver API 3.5.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html) 에 액세스할 수 있습니다. +변수 `$driver` 및 `$browser`을 사용하면 [스크립트 브라우저에서](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) 셀레니엄 웹 드라이브 API 3.6.0에 액세스할 수 있습니다. 모니터 버전 0.6.x의 경우 및 셀레니엄 웹 드라이버 API 3.5.0 모니터 버전 0.5.x의 경우. 특히: diff --git a/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx new file mode 100644 index 00000000000..cd37e0eee61 --- /dev/null +++ b/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx @@ -0,0 +1,181 @@ +--- +title: 취약점 우선순위 이해 +metaDescription: Use Vulnerability Management to overcome blindspots and assign remediation to developers as a security team. +freshnessValidatedDate: never +translationType: machine +--- + +import vmPriority from 'images/vuln-priority-security.webp' + +이 문서에서는 다음을 다룹니다. + +* 취약점 관리에서 우선순위 순위를 찾을 수 있는 위치 +* 취약점의 우선 순위를 결정하는 데이터 요소는 무엇입니까? + +## 취약점 관리에서 우선순위 순위 보기 + +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. + +
+ + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + +
+ +우선 순위 순위는 취약점에 대해 알려진 모든 데이터를 기반으로 합니다. "우선순위 이유" 열은 주요 CVSS(Common 새싹 채점 시스템), EPSS(Exploit Prediction Scoring System), IAST 확인 결과 및 알려진 활성 랜섬웨어 데이터의 요약 및 가중치입니다. + +## 우선 순위에 영향을 미치는 데이터 + + + + **심각도는** 취약점의 CVSS 점수를 기준으로 합니다. 개방형 산업 표준인 CVSS는 여러 액세스 및 영향 지표의 공식을 사용하여 교육의 심각도를 계산합니다. + + 이 표는 CVSS 점수에 따라 할당한 태그를 보여줍니다.
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ 심각성 + + CVSS 범위 +
+ 비판적인 + + 9.0 - 10.0 +
+ 높은 + + 7.0 - 8.9 +
+ 중간 + + 4.0 - 6.9 +
+ 낮은 + + 0.1 - 3.9 +
+ 정보 / 없음 + + 0.0 +
+ + + + **활성 랜섬웨어는** 알려진 랜섬웨어 캠페인에 사용된 취약점입니다. 인시던트 랜섬웨어의 심각한 영향으로 인해 이러한 연결이 최우선적으로 고려됩니다. + + + + **악용 확률** 점수는 EPSS를 기반으로 하며, EPSS는 취약점이 실제로 악용될 확률을 평가합니다. 이러한 경우에는 삽입을 활용하는 위협 행위자가 있는 것으로 알려져 있습니다. EPSS 점수는 상황에 따라 낮게 보일 수 있지만 보안 전문가는 악용 확률이 85번째 백분위수를 넘는 모든 취약점에 더 높은 우선순위를 부여할 것을 권장합니다. 이는 해당 취약점이 악용될 심각한 위험을 나타냅니다. + + 이 표에는 악용 확률의 각 수준에 할당한 태그가 나와 있습니다. + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ 악용 확률 + + EPSS 백분위수 +
+ 악용 가능성 매우 높음 + + >95% +
+ 악용 가능성 매우 높음 + + >90% +
+ 악용 가능성 있음 + + >85% +
+
+ + + **IAST 확인은** 위협 행위자가 악용을 인지하지 못하더라도 실제로 악용 가능한 것으로 확인된 사용자 지정 코드에서 발견된 취약점입니다. + + + +### 순위 논리의 예 + +심각도가 "높음"이고 EPSS가 "악용 가능성"인 취약점은 EPSS 수준이 악용 가능성이 85번째 백분위수보다 낮은 "심각" 심각도의 취약점보다 순위가 더 높을 수 있습니다. \ No newline at end of file diff --git a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx index e317ec25d36..50c10a95206 100644 --- a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx +++ b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/private-locations/containerized-private-minion-cpm-configuration.mdx @@ -13,7 +13,7 @@ Continue lendo para saber como configurar seu [minion privado em contêiner (cha Você pode fazer o seguinte para personalizar suas chamadas por minuto: -* Configure [módulos personalizados](#custom-modules) para [navegador com script](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) no New Relic. +* Configure [módulos personalizados](#custom-modules) para [API com script](/docs/synthetics/synthetic-monitoring/scripting-monitors/write-synthetic-api-tests/) ou monitor [de navegador com script](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) . * Preserve os dados de lançamento com [armazenamento permanente de dados](#preserve-data-volume). * Use [variáveis de ambiente](#environment-variables) em sua configuração. diff --git a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx index a995101f6bc..3fd4ab4bf69 100644 --- a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx +++ b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-04x-or-lower.mdx @@ -1076,7 +1076,7 @@ As sequências de ação podem criar interações complexas do usuário com o se * Para criar uma nova sequência de ações, use [`$browser.actions()`](#browser-actions). * Para vincular diversas ações em uma sequência, inclua [`perform()`](#actionSequence-perform) após cada uma. Isso executa e finaliza sequências individuais, incluindo sequências de ação única. -A tabela a seguir contém uma lista de ações disponíveis. Para obter mais informações, consulte a [documentação de ações Webdriver ](https://www.selenium.dev/selenium/docs/api/javascript/module/selenium-webdriver/lib/input_exports_Actions.html). +A tabela a seguir contém uma lista de ações disponíveis. Para obter mais informações, consulte a [documentação de ações Webdriver ](https://www.selenium.dev/documentation/webdriver/actions_api/). diff --git a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx index bf3538216de..86afab243ae 100644 --- a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx +++ b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetic-scripted-browser-reference-monitor-versions-chrome-100.mdx @@ -9,7 +9,7 @@ freshnessValidatedDate: never translationType: machine --- -Para executar o script com do monitor do browser usando [APISelenium Webdriver 4.1](https://www.selenium.dev/selenium/docs/api/javascript/index.html)), certifique-se de que a sintaxe do seu script use as variáveis `$selenium` e `$webDriver`. Para acessar [API Selenium Webdriver 3.6.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html), use as variáveis `$driver` e `$browser` conforme descrito na [documentação de referência do browser 0.5.0+](/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050/). +Para executar o script com do monitor do navegador usando [Selenium Webdriver 4.1 API](https://www.selenium.dev/documentation/webdriver/), certifique-se de que script a sintaxe do seu use as variáveis `$selenium` e `$webDriver`. Para acessar Selenium Webdriver API 3.6.0, use as variáveis `$driver` e `$browser` conforme descrito na [documentação de referência do navegador 0.5.0+](/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050/). Em particular: diff --git a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx index 3a369d8514a..49d6a1b8216 100644 --- a/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx +++ b/src/i18n/content/pt/docs/synthetics/synthetic-monitoring/scripting-monitors/synthetics-scripted-browser-reference-monitor-versions-050.mdx @@ -15,9 +15,9 @@ Para obter mais informações sobre versões de monitor e diferenças de tempo d Para alguns exemplos de uso comum, consulte [Introdução ao script com monitor do browser](/docs/synthetics/synthetic-monitoring/scripting-monitors/introduction-scripted-browser-monitors). -## APISelenium Webdriver [#selenium] +## API Selenium Webdriver [#selenium] -Ao utilizar as variáveis `$driver` e `$browser`, seu [browser com script](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) obtém acesso ao [Selenium Webdriver API 3.6.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html) para monitor versão 0.6.x e [API Selenium Webdriver 3.5.0](http://seleniumhq.github.io/selenium/docs/api/javascript/index.html) para monitor versão 0.5.x. +Ao utilizar as variáveis `$driver` e `$browser`, seu [navegador com script](/docs/synthetics/new-relic-synthetics/scripting-monitors/write-scripted-browsers) obtém acesso ao Selenium Webdriver API 3.6.0 para monitor versão 0.6.x e Selenium Webdriver API 3.5.0 para monitor versão 0.5.x. Em particular: diff --git a/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx new file mode 100644 index 00000000000..01a9f2e372a --- /dev/null +++ b/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx @@ -0,0 +1,181 @@ +--- +title: Compreendendo a priorização de vulnerabilidades +metaDescription: Use Vulnerability Management to overcome blindspots and assign remediation to developers as a security team. +freshnessValidatedDate: never +translationType: machine +--- + +import vmPriority from 'images/vuln-priority-security.webp' + +Este documento abrange: + +* Onde encontrar classificações de prioridade no Gerenciamento de vulnerabilidades +* Quais dados influenciam as classificações de prioridade de vulnerabilidades + +## Visualizando classificação de prioridade no Gerenciamento de vulnerabilidades + +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. + +
+ + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + +
+ +A classificação de prioridade é baseada em todos os dados conhecidos sobre vulnerabilidades. A coluna “motivo para priorizar” é um resumo e uma ponderação dos principais CVSS (sistema de pontuação de vulnerabilidades comuns), EPSS (sistema de pontuação de previsão de exploração), descobertas confirmadas IAST e dados conhecidos de ransomware ativo. + +## Dados que influenciam a classificação de prioridade + + + + **A gravidade** é baseada na pontuação CVSS das vulnerabilidades. Padrão aberto da indústria, o CVSS utiliza uma fórmula de diversas métricas de acesso e impacto para calcular a gravidade das vulnerabilidades. + + Esta tabela mostra a tag que atribuímos correspondente às pontuações CVSS.
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ Gravidade + + Gama CVSS +
+ Crítico + + 9,0 - 10,0 +
+ Alto + + 7,0 - 8,9 +
+ Médio + + 4,0 - 6,9 +
+ Baixo + + 0,1 - 3,9 +
+ Informações / Nenhuma + + 0,0 +
+ + + + **Ransomware ativo** são vulnerabilidades que foram usadas em campanhas de ransomware conhecidas. Os graves impactos do incidente de ransomware tornam essas vulnerabilidades uma alta prioridade. + + + + As pontuações **de probabilidade de exploração** são baseadas no EPSS, que avalia a probabilidade de uma vulnerabilidade ser explorada em estado selvagem. Nestes casos, existem instâncias conhecidas de atores de ameaças aproveitando-se das vulnerabilidades. As pontuações EPSS podem parecer baixas fora do contexto, mas os especialistas em segurança recomendam dar maior prioridade a todas as vulnerabilidades com probabilidade de exploração acima do 85º percentil. Isto indica um risco significativo de que as vulnerabilidades sejam exploradas. + + Esta tabela mostra a tag que atribuímos a cada nível de probabilidade de exploração. + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ Probabilidade de exploração + + Percentil EPSS +
+ Exploração extremamente provável + + >95% +
+ Exploração muito provável + + >90% +
+ Exploração provável + + >85% +
+
+ + + **Confirmadas pelo IAST** são vulnerabilidades encontradas em seu código personalizado que são realmente exploráveis, mesmo que os atores da ameaça não estejam cientes da exploração. + + + +### Exemplo de lógica de classificação + +Uma vulnerabilidade de severidade "alta" com um EPSS de "exploração provável" pode ter uma classificação mais alta do que uma vulnerabilidade com uma severidade "crítica" com um nível de EPSS inferior ao 85º percentil de probabilidade de exploração. \ No newline at end of file From b74f51e46216ae6766a90b89eea56614fb12e0e2 Mon Sep 17 00:00:00 2001 From: Tabatha Zeitke Date: Fri, 29 Mar 2024 11:00:35 -0500 Subject: [PATCH 2/2] fix: serialization errors --- .../understanding-prioritization.mdx | 8 ++++++-- .../understanding-prioritization.mdx | 8 ++++++-- .../understanding-prioritization.mdx | 8 ++++++-- .../understanding-prioritization.mdx | 8 ++++++-- 4 files changed, 24 insertions(+), 8 deletions(-) diff --git a/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx index 042e730fb05..38eb7686ec6 100644 --- a/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx @@ -38,7 +38,9 @@ La clasificación de prioridades se basa en todos los datos conocidos sobre las > **La gravedad** se basa en la puntuación CVSS de las vulnerabilidades. Un estándar industrial abierto, CVSS utiliza una fórmula de varias métricas de acceso e impacto para calcular la gravedad de las vulnerabilidades. - Esta tabla muestra la etiqueta que hemos asignado correspondiente a las puntuaciones CVSS. + Esta tabla muestra la etiqueta que hemos asignado correspondiente a las puntuaciones CVSS. + +
@@ -120,7 +122,9 @@ La clasificación de prioridades se basa en todos los datos conocidos sobre las > Las puntuaciones **de probabilidad de explotación** se basan en EPSS, que califica la probabilidad de que una vulnerabilidad sea explotada en la naturaleza. En estos casos, se conocen casos de actores de amenazas que se aprovechan de las vulnerabilidades. Las puntuaciones de EPSS pueden parecer bajas fuera de contexto, pero los expertos en seguridad recomiendan dar mayor prioridad a todas las vulnerabilidades con una probabilidad de explotación superior al percentil 85. Esto indica un riesgo significativo de que esas vulnerabilidades sean explotadas. - Esta tabla muestra la etiqueta que hemos asignado a cada nivel de probabilidad de explotación. + Esta tabla muestra la etiqueta que hemos asignado a cada nivel de probabilidad de explotación. + +
diff --git a/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx index 21378b9dd36..a2477b2b78e 100644 --- a/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx @@ -38,7 +38,9 @@ import vmPriority from 'images/vuln-priority-security.webp' > **重大度は、**脆弱性の CVSS スコアに基づいています。 オープンな業界標準である CVSS は、脆弱性の重大度を計算するために、いくつかのアクセスおよび影響メトリクスの公式を使用します。 - この表は、CVSS スコアに対応して割り当てられたタグを示しています。 + この表は、CVSS スコアに対応して割り当てられたタグを示しています。 + +
@@ -120,7 +122,9 @@ import vmPriority from 'images/vuln-priority-security.webp' > **悪用確率**スコアは、脆弱性が実際に悪用される可能性を評価する EPSS に基づいています。 このような場合、脆弱性を利用した攻撃者が存在することが知られています。 EPSS スコアは、文脈を無視すると低く見える場合がありますが、セキュリティ専門家は、悪用確率が 85 パーセンタイルを超えるすべての脆弱性に対して高い優先順位を与えることを推奨しています。 これは、その脆弱性が悪用される重大なリスクを示しています。 - この表は、悪用確率の各レベルに割り当てたタグを示しています。 + この表は、悪用確率の各レベルに割り当てたタグを示しています。 + +
diff --git a/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx index cd37e0eee61..6ef36495843 100644 --- a/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx @@ -38,7 +38,9 @@ import vmPriority from 'images/vuln-priority-security.webp' > **심각도는** 취약점의 CVSS 점수를 기준으로 합니다. 개방형 산업 표준인 CVSS는 여러 액세스 및 영향 지표의 공식을 사용하여 교육의 심각도를 계산합니다. - 이 표는 CVSS 점수에 따라 할당한 태그를 보여줍니다. + 이 표는 CVSS 점수에 따라 할당한 태그를 보여줍니다. + +
@@ -120,7 +122,9 @@ import vmPriority from 'images/vuln-priority-security.webp' > **악용 확률** 점수는 EPSS를 기반으로 하며, EPSS는 취약점이 실제로 악용될 확률을 평가합니다. 이러한 경우에는 삽입을 활용하는 위협 행위자가 있는 것으로 알려져 있습니다. EPSS 점수는 상황에 따라 낮게 보일 수 있지만 보안 전문가는 악용 확률이 85번째 백분위수를 넘는 모든 취약점에 더 높은 우선순위를 부여할 것을 권장합니다. 이는 해당 취약점이 악용될 심각한 위험을 나타냅니다. - 이 표에는 악용 확률의 각 수준에 할당한 태그가 나와 있습니다. + 이 표에는 악용 확률의 각 수준에 할당한 태그가 나와 있습니다. + +
diff --git a/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx index 01a9f2e372a..4dade9f682c 100644 --- a/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx @@ -38,7 +38,9 @@ A classificação de prioridade é baseada em todos os dados conhecidos sobre vu > **A gravidade** é baseada na pontuação CVSS das vulnerabilidades. Padrão aberto da indústria, o CVSS utiliza uma fórmula de diversas métricas de acesso e impacto para calcular a gravidade das vulnerabilidades. - Esta tabela mostra a tag que atribuímos correspondente às pontuações CVSS. + Esta tabela mostra a tag que atribuímos correspondente às pontuações CVSS. + +
@@ -120,7 +122,9 @@ A classificação de prioridade é baseada em todos os dados conhecidos sobre vu > As pontuações **de probabilidade de exploração** são baseadas no EPSS, que avalia a probabilidade de uma vulnerabilidade ser explorada em estado selvagem. Nestes casos, existem instâncias conhecidas de atores de ameaças aproveitando-se das vulnerabilidades. As pontuações EPSS podem parecer baixas fora do contexto, mas os especialistas em segurança recomendam dar maior prioridade a todas as vulnerabilidades com probabilidade de exploração acima do 85º percentil. Isto indica um risco significativo de que as vulnerabilidades sejam exploradas. - Esta tabela mostra a tag que atribuímos a cada nível de probabilidade de exploração. + Esta tabela mostra a tag que atribuímos a cada nível de probabilidade de exploração. + +