0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

分解漏洞掃描,為什么要做漏洞掃描呢?

IT科技蘇辭 ? 來源:IT科技蘇辭 ? 作者:IT科技蘇辭 ? 2022-10-12 16:39 ? 次閱讀

5W2H分解漏洞掃描 - WHY

WHY為什么要做漏洞掃描呢?

降低資產(chǎn)所面臨的風(fēng)險(xiǎn)

上文提到漏洞的典型特征:系統(tǒng)的缺陷/弱點(diǎn)、可能被威脅利用于違反安全策略、可能導(dǎo)致系統(tǒng)的安全性被破壞。 從信息安全風(fēng)險(xiǎn)評(píng)估規(guī)范GB/T 20984可以知道,分析風(fēng)險(xiǎn)的計(jì)算公式為:總風(fēng)險(xiǎn) =威脅 *漏洞(脆弱性) *資產(chǎn)價(jià)值。 由此可見漏洞是計(jì)算風(fēng)險(xiǎn)的重要變量,漏洞越嚴(yán)重,資產(chǎn)面臨的風(fēng)險(xiǎn)越高。通過漏洞掃描及時(shí)發(fā)現(xiàn)漏洞,及時(shí)修復(fù)高危漏洞,能夠有效降低資產(chǎn)的風(fēng)險(xiǎn)。

poYBAGNGfSmANuZnAAD3I7cmqOU699.png

風(fēng)險(xiǎn)并非看不見摸不著的,漫漫歷史長河里,風(fēng)險(xiǎn)的發(fā)生往往意味著大筆的鈔票煙消云散。以2017年5月份爆發(fā)的WannaCry勒索病毒為例,它利用了微軟公司MS17-010涉及到的SMBv1遠(yuǎn)程代碼執(zhí)行漏洞,最終150余個(gè)國家遭到攻擊(幸免的國家,要么沒有計(jì)算機(jī),要么沒有互聯(lián)網(wǎng)),給全球造成逾80億美元經(jīng)濟(jì)損失【引自路透社】。

如何防范這一攻擊呢? 最經(jīng)濟(jì)有效的方法就是給受漏洞影響的Windows系統(tǒng)打上安全補(bǔ)丁。哪些版本的Windows系統(tǒng)存在相關(guān)漏洞呢? 事實(shí)上,2017年3月微軟就已經(jīng)通過它的官網(wǎng)對(duì)外披露了受影響的Windows系統(tǒng)列表以及修復(fù)相關(guān)漏洞的安全補(bǔ)丁,而業(yè)界主流的漏洞掃描工具也都在第一時(shí)間支持了對(duì)該漏洞的掃描。也即是說,那些做了漏洞掃描,及時(shí)發(fā)現(xiàn)并成功修復(fù)了MS17-010相關(guān)高危漏洞的Windows用戶,能避免被WannaCry成功攻擊。

poYBAGNGfTKAAxLlAADW_np6Fdk923.png

隨著信息化不斷深入發(fā)展,接入公共網(wǎng)絡(luò)的數(shù)據(jù)資產(chǎn)越來越豐富,在為人們打開日常生活方便之門的同時(shí),由于其價(jià)值逐漸顯現(xiàn),對(duì)威脅也更具吸引力,進(jìn)而導(dǎo)致了風(fēng)險(xiǎn)也越來越高。 持續(xù)的風(fēng)險(xiǎn)評(píng)估逐漸成為了網(wǎng)絡(luò)建設(shè)與運(yùn)營的常態(tài)化行為。尤其對(duì)于底層關(guān)鍵信息基礎(chǔ)設(shè)施的安全風(fēng)險(xiǎn),各國家及關(guān)鍵行業(yè)也越來越關(guān)注,頒布相關(guān)法律和規(guī)范予以支撐和指引。

滿足法律合規(guī)要求

2017年生效的中華人民共和國網(wǎng)絡(luò)安全法,作為上位法,明確了中國實(shí)施網(wǎng)絡(luò)安全等級(jí)保護(hù)制度。而在網(wǎng)絡(luò)安全等級(jí)保護(hù)測評(píng)過程指南GB/T 28449-2018這一標(biāo)準(zhǔn)中,則明確給出了對(duì)于二/三/四級(jí)系統(tǒng)的測評(píng)要求,漏洞掃描無疑是已寫入其中的重要組成部分。

poYBAGNGfTmARTgGAAGGGUsS9vY818.png

2018年生效的歐盟的通用數(shù)據(jù)保護(hù)條例GDPR(General Data Protection Regulation)無疑是有海外業(yè)務(wù)的公司或組織最關(guān)注的網(wǎng)絡(luò)安全立法。盡管從內(nèi)容上來看,它更加強(qiáng)調(diào)個(gè)人隱私數(shù)據(jù)保護(hù)及數(shù)據(jù)主權(quán)。但是從數(shù)據(jù)控制者的義務(wù)來看,必須采取必要的技術(shù)手段確保個(gè)人數(shù)據(jù)的完整性及保密性【GDPR】。這意味著數(shù)據(jù)控制者必須持續(xù)評(píng)估并消減其業(yè)務(wù)系統(tǒng)中的漏洞以降低數(shù)據(jù)泄露或被破壞的風(fēng)險(xiǎn)。具體有哪些技術(shù)手段呢?漏洞掃描顯然會(huì)是其中的重要組成部分。

pYYBAGNGfUCAFh_nAABbyac8qm8293.png

從2004年發(fā)布第一個(gè)版本以來, 銀行卡行業(yè)數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)PCI DSS(Payment Card Industry Data Security Standard)就要求行業(yè)參與者實(shí)施漏管理以保護(hù)應(yīng)用安全和系統(tǒng)安全。10多年過去了,最新版本已經(jīng)來到了2018年發(fā)布的v3.2.1,而漏洞掃描的要求一直都存在著并更加細(xì)化,由此可以看到它的重要性。

poYBAGNGfUeAH6hoAACnmdUVed0715.png

滿足業(yè)界安全最佳實(shí)踐及認(rèn)證需求

信息技術(shù)安全評(píng)估通用標(biāo)準(zhǔn)ISO/IEC 15408是計(jì)算機(jī)相關(guān)產(chǎn)品安全認(rèn)證的國際標(biāo)準(zhǔn),產(chǎn)品供應(yīng)商可以委托第三方評(píng)估實(shí)驗(yàn)室評(píng)估其產(chǎn)品,若成功通過評(píng)估則會(huì)獲得CC認(rèn)證,而這通常也就意味著獲得全球范圍內(nèi)的“通行許可證”。對(duì)產(chǎn)品的安全評(píng)估等級(jí)由低到高可以分為 EAL1~EAL7,最低等級(jí)的EAL1包含最少的保障過程。即便如此,漏洞評(píng)估也包含在EAL1范圍內(nèi),因?yàn)樗顬榛A(chǔ)和有效。

pYYBAGNGfVCAPw4zAACZeZHIi84665.png

此外還有如CIS(Center for Internet Security)廣為人知,其提出的的CIS Critical Security Controls(通用安全控制框架)以及CIS Benchmark(安全配置基線)被很多大型公司參考引用,作為實(shí)施網(wǎng)絡(luò)安全的最佳實(shí)踐。在其安全控制框架中的第7條,則是明確提出了需要持續(xù)的進(jìn)行漏洞管理。如何做呢? 對(duì)于安全要求級(jí)別高的用戶,自動(dòng)化的內(nèi)網(wǎng)及外網(wǎng)漏洞掃描當(dāng)然是必不可少的。

poYBAGNGfVeAal6TAABeKPVvRz4049.png

How該如何做漏洞掃描呢?

漏洞掃描具備一定專業(yè)性,不同的人掌握的技能不同,評(píng)估結(jié)果也不同;漏洞具備時(shí)效性,每天都可能有新漏洞被發(fā)現(xiàn),意味著隔一天掃描結(jié)果可能也不同。 在實(shí)施漏洞掃描的過程中,有些什么經(jīng)驗(yàn)教訓(xùn)可以參考呢?我們下期再聊。

審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    7303
  • IT
    IT
    +關(guān)注

    關(guān)注

    2

    文章

    845

    瀏覽量

    63446
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3104

    瀏覽量

    59531
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化
    的頭像 發(fā)表于 09-25 10:27 ?266次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    “新一代”漏洞掃描管理系統(tǒng):攻防演練不可或缺

    一直以來,網(wǎng)絡(luò)安全攻防演練中的紅藍(lán)對(duì)抗、漏洞掃描等成為熱點(diǎn)中的熱點(diǎn)。在步步陷阱、危機(jī)重重的網(wǎng)絡(luò)對(duì)抗環(huán)境里,隱藏著高手如云的“暗勢力”,政府企事業(yè)單位護(hù)網(wǎng)期間如何輕松應(yīng)對(duì)成為棘手難題。 日前,國內(nèi)專注
    的頭像 發(fā)表于 09-18 17:21 ?268次閱讀

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國內(nèi)專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安自主研發(fā)推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)一系統(tǒng)脆弱性管理平臺(tái)
    的頭像 發(fā)表于 09-09 11:23 ?317次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機(jī)漏洞

    想要保護(hù)網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實(shí)施方法,幫助您建立更加安全的網(wǎng)絡(luò)環(huán)境。 ntopng簡介: ntopng 是用于監(jiān)控計(jì)算機(jī)網(wǎng)
    的頭像 發(fā)表于 07-16 13:36 ?233次閱讀
    艾體寶干貨  網(wǎng)絡(luò)安全第一步!<b class='flag-5'>掃描</b>主機(jī)<b class='flag-5'>漏洞</b>!

    “新一代”漏洞掃描管理系統(tǒng):脆弱性管理平臺(tái)提高自身健壯性

    黑客發(fā)起攻擊并非盲目,首先要做充分準(zhǔn)備,比如找到可利用的系統(tǒng)脆弱性,也就是大家經(jīng)常提起的0 DAY漏洞,或者是已公開但沒有采取彌補(bǔ)措施的已知漏洞,然后再利用一些針對(duì)性的工具,就可以發(fā)起破壞性攻擊
    的頭像 發(fā)表于 04-16 11:16 ?275次閱讀

    LG智能電視被曝存四安全漏洞,影響超9萬臺(tái)設(shè)備

    漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。
    的頭像 發(fā)表于 04-10 14:12 ?503次閱讀

    “新一代”漏洞掃描管理系統(tǒng):網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理利器

    專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安研究團(tuán)隊(duì)推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)一系統(tǒng)脆弱性管理平臺(tái)。 國聯(lián)統(tǒng)一系統(tǒng)脆弱性
    的頭像 發(fā)表于 04-07 17:30 ?426次閱讀

    GitHub推出新功能:智能掃描代碼潛在漏洞

    “代碼掃描”功能還能預(yù)防新手引入新的問題,并支持在設(shè)定的日期和時(shí)間進(jìn)行掃描,或者讓特定事件(如推送到倉庫中)觸發(fā)掃描。若AI判定代碼內(nèi)可能存在隱患,GitHub將在倉庫中發(fā)出預(yù)警,待用戶修正引發(fā)求救信號(hào)的部分后,再撤銷警告。
    的頭像 發(fā)表于 03-21 14:55 ?598次閱讀

    POC管理和漏洞掃描小工具

    本工具是采用javafx編寫,使用sqllite進(jìn)行poc儲(chǔ)存的poc管理和漏洞掃描集成化工具。主要功能是poc管理,并且采用多線程進(jìn)行漏洞掃描。
    的頭像 發(fā)表于 01-09 11:01 ?717次閱讀
    POC管理和<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>小工具

    統(tǒng)一系統(tǒng)脆弱性管理平臺(tái):七大功能和漏洞說“拜拜”

    一是采用多租戶管理:不同租戶間能設(shè)置符合各租戶自身特點(diǎn)的漏洞掃描策略,并只能查看當(dāng)前租戶的漏洞分別情況;平臺(tái)管理員能進(jìn)行全局統(tǒng)一系統(tǒng)脆弱性管理和監(jiān)控;
    的頭像 發(fā)表于 12-21 14:54 ?401次閱讀

    為什么Xray和Acunetix(AWVS)要聯(lián)動(dòng)?

    Acunetix一款商業(yè)的Web漏洞掃描程序,它可以檢查Web應(yīng)用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗(yàn)證頁上的弱口令長度等。
    的頭像 發(fā)表于 12-12 11:12 ?1496次閱讀
    為什么Xray和Acunetix(AWVS)要聯(lián)動(dòng)<b class='flag-5'>呢</b>?

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?695次閱讀
    如何消除內(nèi)存安全<b class='flag-5'>漏洞</b>

    ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全性

    ntopng為人所知的“身份”是被動(dòng)流量監(jiān)控。然而,如今的ntopng6.0也進(jìn)化出主動(dòng)監(jiān)控功能來,漏洞掃描功能便是其中一個(gè)。那么漏洞掃描功能是什么?其獨(dú)特之處是什么?用戶該如何使用?
    的頭像 發(fā)表于 11-25 08:04 ?371次閱讀
    ntopng如何將<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全性