自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

漏洞管理項目優(yōu)秀實踐

安全 漏洞
若建立在可滿足所有利益相關(guān)者信息需求的成熟基本目標(biāo)之上,若其輸出能夠綁定企業(yè)目標(biāo),若能夠減少企業(yè)的總體風(fēng)險,那么企業(yè)的漏洞管理項目就能發(fā)揮出其全部潛力。

 若建立在可滿足所有利益相關(guān)者信息需求的成熟基本目標(biāo)之上,若其輸出能夠綁定企業(yè)目標(biāo),若能夠減少企業(yè)的總體風(fēng)險,那么企業(yè)的漏洞管理項目就能發(fā)揮出其全部潛力。

[[283303]]

此類漏洞管理技術(shù)能夠檢測風(fēng)險,但需要人與過程的基礎(chǔ)以確保項目成功。

漏洞管理項目有四個階段:

1. 確定資產(chǎn)關(guān)鍵性、資產(chǎn)擁有者、掃描頻率,以及確立修復(fù)時間線;

2. 發(fā)現(xiàn)網(wǎng)絡(luò)上的資產(chǎn),并建立清單;

3. 識別已發(fā)現(xiàn)資產(chǎn)中的漏洞;

4. 報告并修復(fù)已識別漏洞。

第一階段關(guān)注可衡量、可重復(fù)過程的建立。第二階段就第一階段的四個重點執(zhí)行該過程,著重持續(xù)改進(jìn)。下面我們詳細(xì)分析這幾個階段。

第一階段:漏洞掃描過程

此階段中的第一步是確定企業(yè)中資產(chǎn)的關(guān)鍵性

想要構(gòu)建有效風(fēng)險管理項目,必須首先確定企業(yè)中哪些資產(chǎn)需要保護。這適用于企業(yè)網(wǎng)絡(luò)上的計算系統(tǒng)、存儲設(shè)備、網(wǎng)絡(luò)、數(shù)據(jù)類型和第三方系統(tǒng)。資產(chǎn)應(yīng)分類,并根據(jù)其對企業(yè)的真正固有風(fēng)險加以排序。

資產(chǎn)固有風(fēng)險評分應(yīng)考慮很多方面,比如對更高級別資產(chǎn)的物理或邏輯連接、用戶訪問及系統(tǒng)可用性。

舉個例子,隔離區(qū)中享有賬戶數(shù)據(jù)庫邏輯訪問權(quán)的資產(chǎn),其關(guān)鍵性就比實驗室中的資產(chǎn)高。相比測試環(huán)境,生產(chǎn)環(huán)境中的資產(chǎn)享有更高的關(guān)鍵性?;ヂ?lián)網(wǎng)可路由 Web 服務(wù)器比內(nèi)部文件服務(wù)器更關(guān)鍵。

然而,即便關(guān)鍵性較低的資產(chǎn),其修復(fù)也不容忽視。攻擊者可利用這些常被忽視的資產(chǎn)獲取訪問權(quán),然后在網(wǎng)絡(luò)中巡游,入侵多個系統(tǒng),直至入手存放敏感數(shù)據(jù)的系統(tǒng)。修復(fù)工作應(yīng)總是基于整體風(fēng)險相關(guān)性。

第二步是識別每個系統(tǒng)的擁有者

系統(tǒng)擁有者全權(quán)負(fù)責(zé)該資產(chǎn)、其相關(guān)風(fēng)險和被黑后的責(zé)任。這一步對于漏洞管理項目的成功十分關(guān)鍵,因為驅(qū)動著企業(yè)內(nèi)的問責(zé)和修復(fù)工作。

如果沒人承擔(dān)風(fēng)險,就沒人推動該風(fēng)險的緩解。

第三步是確定掃描頻率

互聯(lián)網(wǎng)安全中心在其 Top 20 關(guān)鍵安全控制中建議,公司企業(yè)應(yīng) “以每周一次或更頻繁的頻率,對其網(wǎng)絡(luò)上的所有系統(tǒng)執(zhí)行自動化漏洞掃描”。網(wǎng)絡(luò)安全廠商 Tripwire 每周發(fā)布一次漏洞特征 (ASPL)。

頻繁掃描使漏洞使資產(chǎn)擁有者能夠跟蹤修復(fù)工作進(jìn)展,發(fā)現(xiàn)新的風(fēng)險,并基于新收集的情報重新排序漏洞修復(fù)。

漏洞公布之初可能會因沒有已知漏洞利用程序而漏洞評分較低。一旦漏洞面世一段時間,自動化漏洞利用工具包就可能出現(xiàn),也就會增加該漏洞的風(fēng)險。脆弱系統(tǒng)可能會因新安裝軟件或補丁回滾而易受一個或一組漏洞的影響。

很多因素可能影響資產(chǎn)更改的風(fēng)險態(tài)勢。頻繁掃描確保資產(chǎn)擁有者緊跟新信息。最底線,漏洞掃描頻率應(yīng)不低于每月一次。

建立該過程的第四步是確立和記錄修復(fù)的時間線及閾值

可以自動化方式利用,可賦予攻擊者特權(quán)控制的漏洞,應(yīng)當(dāng)立即修復(fù)。提供更難利用的特權(quán)控制,或目前僅在理論上可利用的漏洞,應(yīng)在 30 天內(nèi)修復(fù)。危險程度更低的漏洞應(yīng)當(dāng)在 90 天內(nèi)修復(fù)。

系統(tǒng)擁有者無法在恰當(dāng)時間框架內(nèi)修復(fù)漏洞的情況下,應(yīng)可應(yīng)用修復(fù)異常過程。

該過程應(yīng)記錄下系統(tǒng)擁有者對此風(fēng)險的理解與接受情況,并設(shè)置在某一日期前修復(fù)該漏洞的可接受行動計劃。有效期是漏洞異常的必備元素。

第二階段:資產(chǎn)發(fā)現(xiàn)與清單建立

資產(chǎn)發(fā)現(xiàn)與清單建立位列關(guān)鍵安全控制的第一和第二位。這是任何安全項目的基礎(chǔ)——無論是信息安全還是其他安全,因為防御者無法保護自己不知道的東西。

首要關(guān)鍵安全控制是擁有網(wǎng)絡(luò)上所有已授權(quán)和未授權(quán)設(shè)備的清單。次要關(guān)鍵安全控制是擁有企業(yè)網(wǎng)絡(luò)中資產(chǎn)上安裝的已授權(quán)和未授權(quán)軟件的清單。

這兩個關(guān)鍵安全控制相輔相成,因為攻擊者總試圖發(fā)現(xiàn)可容易利用的系統(tǒng)以進(jìn)入企業(yè)網(wǎng)絡(luò)。一旦進(jìn)入網(wǎng)絡(luò),攻擊者便可利用其在此系統(tǒng)上的控制權(quán)攻擊其他系統(tǒng),進(jìn)一步滲透此網(wǎng)絡(luò)。

確保信息安全團隊知曉網(wǎng)絡(luò)上都有些什么,可以使他們更好地保護這些系統(tǒng),并為這些系統(tǒng)的擁有者提供指導(dǎo),減少這些資產(chǎn)面臨的風(fēng)險。

用戶部署了系統(tǒng)卻未通告信息安全團隊的情況非常常見,從測試服務(wù)器到員工桌下為了方便而設(shè)置的無線路由器等等。如果缺乏恰當(dāng)?shù)馁Y產(chǎn)發(fā)現(xiàn)和網(wǎng)絡(luò)訪問控制,此類設(shè)備可為攻擊者打開進(jìn)入內(nèi)部網(wǎng)絡(luò)的方便之門。

在確定范圍內(nèi)執(zhí)行資產(chǎn)發(fā)現(xiàn),并在執(zhí)行漏洞掃描前識別這些已發(fā)現(xiàn)資產(chǎn)上運行著哪些應(yīng)用。

第三階段:漏洞檢測

發(fā)現(xiàn)了網(wǎng)絡(luò)上所有資產(chǎn)后,下一步就是識別每個資產(chǎn)的漏洞風(fēng)險狀態(tài)。

可通過未經(jīng)身份驗證或經(jīng)驗證的掃描發(fā)現(xiàn)漏洞,或者部署代理以確定漏洞狀態(tài)。攻擊者通常會以未經(jīng)身份驗證的掃描查看系統(tǒng)狀態(tài)。因此,不帶憑證的掃描將提供類似原始攻擊者所看到的系統(tǒng)漏洞狀態(tài)視圖。

未經(jīng)身份驗證的掃描有利于識別一些極高風(fēng)險漏洞,此類漏洞可被攻擊者遠(yuǎn)程檢測并利用以獲取系統(tǒng)的深層訪問權(quán)。然而,總有一些漏洞是用戶下載郵件附件或點擊惡意鏈接就能利用的,用未經(jīng)身份驗證的掃描還檢測不到。

更為全面的漏洞掃描推薦方是經(jīng)驗證的掃描,或者部署代理。這種方法可以提升企業(yè)漏洞風(fēng)險檢測的準(zhǔn)確性。經(jīng)驗證的掃描特定于資產(chǎn)發(fā)現(xiàn)與清單建立階段檢測出的操作系統(tǒng)和已安裝應(yīng)用,識別其上存在哪些漏洞。

本地安裝應(yīng)用中的漏洞只能由這種方法檢測。經(jīng)驗證的漏洞掃描還能識別攻擊者可能從外部未經(jīng)驗證漏洞掃描中看到的那些漏洞。

很多漏洞掃描器提供的漏洞狀態(tài)結(jié)果僅檢測補丁級別或應(yīng)用版本。漏洞掃描工具應(yīng)該提供更為詳盡的分析,因為其漏洞特征碼能夠確定很多因素。比如脆弱庫的移除、注冊表鍵和(但不限于)應(yīng)用修復(fù)是否需重啟系統(tǒng)。

第四階段:報告與修復(fù)

漏洞掃描完成后,每個漏洞都會由指數(shù)型算法基于三個因素給出漏洞評分:

1. 利用該漏洞所需的技術(shù);

2. 成功漏洞利用所能獲得的權(quán)限;

3. 漏洞年齡。

漏洞越容易利用,能獲得的權(quán)限越高,風(fēng)險評分就越高。除此之外,風(fēng)險評分隨漏洞年齡增長而增加。應(yīng)考慮的首要指標(biāo)是企業(yè)的總體基線平均風(fēng)險評分。

最成熟的企業(yè)其平均風(fēng)險評分甚至更低,并且專注于解決風(fēng)險評分高于 1,000 的每一個漏洞。應(yīng)關(guān)注的下一個指標(biāo)就是資產(chǎn)擁有者平均風(fēng)險評分。

資產(chǎn)所有權(quán)在第一階段就已識別,因此,每個擁有者都應(yīng)能夠看到其資產(chǎn)的基線風(fēng)險評分。與企業(yè)總體目標(biāo)類似,每個擁有者應(yīng)從平均風(fēng)險評分每年遞減 10% 到 25% 開始,直到評分低于企業(yè)可接受閾值。

系統(tǒng)擁有者相互之間應(yīng)能看到各自評分,進(jìn)行對比以知悉自身所處位置。風(fēng)險評分比較低的系統(tǒng)擁有者應(yīng)受到獎勵。

為推動修復(fù),系統(tǒng)擁有者需要實證漏洞數(shù)據(jù)以描述哪些漏洞應(yīng)修復(fù),以及如何執(zhí)行修復(fù)的說明。報告應(yīng)顯示最脆弱的主機、風(fēng)險評分比較高的漏洞和/或針對特定高危應(yīng)用的報告。這樣系統(tǒng)擁有者就可以合理排序修復(fù)工作,優(yōu)先解決可很大限度降低企業(yè)風(fēng)險的那些漏洞。

隨著新漏洞掃描的執(zhí)行,新的指標(biāo)可與之前掃描的指標(biāo)做對比,顯示風(fēng)險趨勢分析和修復(fù)進(jìn)展。

可用于跟蹤修復(fù)情況的一些指標(biāo)如下:

  • 擁有者每資產(chǎn)平均漏洞評分和總體平均漏洞評分如何?
  • 擁有者修復(fù)基礎(chǔ)設(shè)施漏洞平均耗時和總體修復(fù)平均耗時有多長?
  • 擁有者修復(fù)應(yīng)用漏洞平均耗時和總體修復(fù)平均耗時有多長?
  • 最近未接受漏洞掃描的資產(chǎn)占比多少?
  • 系統(tǒng)上暴露了多少提供特權(quán)訪問的遠(yuǎn)程可利用漏洞?

項目構(gòu)建初始階段,企業(yè)平均漏洞評分很高、修復(fù)周期很長的現(xiàn)象并不罕見。關(guān)鍵在于逐月、逐季度、逐年進(jìn)展。

隨著團隊對此過程愈加熟悉,愈加了解攻擊者帶來的風(fēng)險,企業(yè)風(fēng)險評分和漏洞修復(fù)時間應(yīng)會逐漸減少。

漏洞與風(fēng)險管理是個持續(xù)的過程。最成功的項目能夠持續(xù)自適應(yīng),且與企業(yè)網(wǎng)絡(luò)安全項目的風(fēng)險減少目標(biāo)相一致。應(yīng)經(jīng)常審查該過程,員工應(yīng)緊跟信息安全較新的威脅與趨勢。

確保人員、過程與技術(shù)的持續(xù)發(fā)展,將保證企業(yè)漏洞與風(fēng)險管理項目的成功。

 

責(zé)任編輯:華軒 來源: 安全牛
相關(guān)推薦

2019-11-24 23:39:01

漏洞管理漏洞風(fēng)險

2025-04-03 11:25:39

2024-11-21 17:22:40

2022-03-16 14:29:22

安全漏洞首席信息官

2022-07-13 08:00:29

安全風(fēng)險管理IT

2021-05-10 09:38:06

云計算Flow阿里云

2022-07-21 08:03:15

云安全漏洞修復(fù)

2022-04-20 12:08:17

容器安全漏洞網(wǎng)絡(luò)安全

2022-11-23 10:49:41

IT資產(chǎn)管理IT戰(zhàn)略

2023-01-27 15:41:24

2021-09-26 09:40:11

補丁流程實踐

2021-04-06 09:58:35

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT

2020-07-24 00:41:18

物聯(lián)網(wǎng)項目物聯(lián)網(wǎng)IOT

2018-09-28 05:18:41

2019-04-26 07:56:40

容器秘密安全

2021-03-14 09:37:45

Git倉庫管理代碼

2023-03-16 08:18:11

數(shù)據(jù)中心

2020-09-10 10:16:09

開源代碼安全性漏洞惡意組件

2024-07-19 08:36:39

2020-02-07 10:46:43

多云云計算混合云
點贊
收藏

51CTO技術(shù)棧公眾號