尊龙凯时

尊龙凯时

尊龙凯时科技

  • 安全产品与方案

    安全产品与方案
  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

漏洞管理系统建设浅议|企业漏洞库建模要素

2020-05-27

有人的地方就有江湖,有互联网的地方就有漏洞,互联网上漏洞的爆发速度正在以我们想象不到的速度增加。对于组织来说,安全的目标是把风险降低到一个可以接受的水平,而风险是由威胁和脆弱性构成。漏洞就是脆弱性的一部分,如果不好好管理的话,很难有把握把企业面临的风险降低到可以接受的水平,甚至可能连面临什么风险都未必完全掌握。

上图是尊龙凯时君通过CNVD的数据整理出的2年内漏洞增加的数量趋势和种类分类。

通过日常积累的数据分析发现,组织内单个主机平均漏洞数量达到了13.33个,而组织漏洞等级高中低的比例大概是1:1:3。也就是说,在不影响业务的情况下梳理资产漏洞的工作量为大概每1W资产需要3个月的时间。

​尊龙凯时君把组织可能面对的漏洞按照不同的层次进行了分类汇总。

 

网络层漏洞

版本漏洞,包括但不限于ioses存在的漏洞,所有在线网络设备及安全设备

开放服务,包括但不限于路由器开放的Web管理界面、其他管理方式等
空弱口令,例如空/弱telnet口令、snmp口令等
域名系统:ISC BIND SIG资源记录无效过期时间拒绝服务攻击漏洞,Microsoft Windows DNS拒绝服务攻击等
 
操作系统层漏洞
操作系统(包括Windows、AIX和Linux、HPUX、Solaris、VMware等)的系统补丁、漏洞、病毒等各类异常缺陷等
访问控制:注册表 HKEY_LOCAL_MACHINE 普通用户可写,远程主机允许匿名FTP登录,ftp服务器存在匿名可写目录等
安全配置问题:部分SMB用户存在薄弱口令,试图使用rsh登录进入远程系统等
 
应用层漏洞
应用程序(包括但不限于数据库Oracle、DB2、MS SQL,Web服务,如Apache、WebSphere、Tomcat、IIS等,其他SSH、FTP等)缺失补丁或版本漏洞检测等
数据库软件:Oracle tnslsnr没有设置口令,Microsoft SQL Server 2000 Resolution服务多个安全漏洞等
Web服务器:Apache Mod_SSL/Apache-SSL远程缓冲区溢出漏洞,Microsoft IIS 5.0 .printer ISAPI远程缓冲区溢出,Sun ONE/iPlanet Web服务程序分块编码传输漏洞等

那么,从发现漏洞到修复漏洞,会涉及到哪些操作呢?听尊龙凯时君给您详细分解:

漏洞发现
  • 主动扫描
定期扫描:生产环境年度/季度扫描
非定期扫描:新上线系统安全评估及互联网突发高危漏洞主动排查
  • 被动发现
合规要求:监管机构、上级主管部门,国家有关部门的安全评估要求
漏洞通告:合作厂商、监管机构、国家有关部门、互联网众测平台等通告的已存在的安全漏洞
 
漏洞验证
  • 误报验证
针对外部或内网发现的漏洞,判断是否为误报,常见为:扫描器原理误报、安全设备防护、产品自身安全机制、业务系统自身安全机制
  • 影响验证
主要是针对外部通告的高风险漏洞,企业内部进行自查,判断是否存在受漏洞影响的产品或版本
 
漏洞处置:
  • 漏洞风险评估
漏洞自身风险等级
企业自身环境因素
升级、临时防护
  • 漏洞处置优先级
根据风险评估结果确认漏洞处置优先级
评估修复影响
由运维部门、研发部门及相关第三方厂商确认漏洞修复可能带来的影响
指定修复计划
由漏洞修复执行方制定漏洞修复计划,包括漏洞修复时间、修复方案等
补丁验证
寻找漏洞修复方案在测试环境中进行补丁升级,已验证补丁可能对业务带来的影响
 
不论是从数量上来说,还是本身受到环境的限制,漏洞是不可能修复完的,漏洞也不能被全部修复。那么如何有针对性的区别对待已发现的漏洞就成为了一件重要的事情,这就涉及到对漏洞的评估模型了。一般建议从以下几个方面来进行评估:
针对漏洞本身:
扫描方式:远程扫描、本地扫描
扫描原理:原理扫描、版本扫描
利用方式:自动化利用工具、已知利用方法/代码、未知利用方法/代码
风险级别:超高风险、高风险、中风险、低风险
针对漏洞对应的业务:
开放程度:对外网开放、对全部内网开放、对部分内网开放
修复难度:自行修复、厂商支持、无法修复
业务影响:没有影响、影响较小、影响较大
通过以上多种维度进行漏洞库建模,把那些一定要处理的漏洞消灭掉,企业网络畅通、安全地运行就会多一份保障。

<<上一篇

峰值635G,尊龙凯时国际云清洗DPS轻松应对多国大规模DDoS攻击

>>下一篇

实战化攻防演练支撑利器:尊龙凯时智能安全运营平台新版本发布

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入尊龙凯时科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
尊龙凯时科技社区
尊龙凯时科技社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 尊龙凯时科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号

尊龙凯时