自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

構(gòu)建高效漏洞生命周期管理流程的四個典型框架

安全
漏洞管理已成為網(wǎng)絡(luò)安全管理不可或缺的手段,其生命周期閉環(huán)管理運(yùn)營流程的優(yōu)劣性直接影響漏洞管理能力。

個性化、復(fù)雜性流程正在制約漏洞管理能力

當(dāng)前,漏洞管理已成為網(wǎng)絡(luò)安全管理不可或缺的手段,其生命周期閉環(huán)管理運(yùn)營流程的優(yōu)劣性直接影響漏洞管理能力。而不同組織的漏洞生命周期管理流程充滿了個性化、復(fù)雜性的特點(diǎn)。

首先,國家/行業(yè)/區(qū)域漏洞管理、漏洞公開披露、眾測漏洞管理、常規(guī)安全運(yùn)維中的漏洞管理、應(yīng)用安全漏洞管理、DevSecOps漏洞管理、供應(yīng)鏈漏洞管理、安全加固服務(wù)外包漏洞管理等不同場景中,出發(fā)點(diǎn)、管理對象、工作內(nèi)容、側(cè)重點(diǎn)有差異,且不同組織可能會交叉存在多個管理場景。其次,不同組織企業(yè)文化、管理方式、技術(shù)能力的不同也是造成個性化、復(fù)雜性的重要因素。

兼容并蓄,降低流程個性化、復(fù)雜性程度

如何構(gòu)建貼合組織實際情況的管理流程,并能夠在運(yùn)行過程中持續(xù)優(yōu)化和提升成為挑戰(zhàn)。方法就是借鑒和吸收通用性框架,逐步降低個性化、復(fù)雜性程度。

縱觀業(yè)內(nèi)眾多的各類漏洞管理流程通用性框架,攝星科技結(jié)合多年為國家監(jiān)管、行業(yè)監(jiān)管、重要關(guān)基企業(yè)、安全運(yùn)維外包服務(wù)商提供漏洞管理流程建設(shè)服務(wù)經(jīng)驗,選取有代表性的、可借鑒性強(qiáng)的四個典型框架進(jìn)行分享。這四個框架各有其側(cè)重點(diǎn)、適用范圍,用戶可根據(jù)自身實際需求取其精華,兼容并蓄,形成貼合自身的運(yùn)營流程。

1.《信息安全技術(shù) 網(wǎng)絡(luò)安全漏洞管理規(guī)范》(GBT30276-2020)

《信息安全技術(shù) 網(wǎng)絡(luò)安全漏洞管理規(guī)范》(GBT30276-2020)適用于網(wǎng)絡(luò)產(chǎn)品和服務(wù)的提供者、網(wǎng)絡(luò)運(yùn)營者、漏洞收錄組織、漏洞應(yīng)急組織等開展的網(wǎng)絡(luò)安全漏洞管理活動,其適用對象較廣。

規(guī)定了網(wǎng)絡(luò)安全漏洞管理流程各階段(包括漏洞發(fā)現(xiàn)和報告、接收、驗證、處置、發(fā)布、跟蹤)的管理流程、管理要求以及證實方法。

所定義的流程和階段如下:

階段

工作內(nèi)容

漏洞發(fā)現(xiàn)和報告

漏洞發(fā)現(xiàn)者通過人工或自動的方法對漏洞進(jìn)行探測、分析,證實漏洞存在的真實性,并由漏洞報告者將獲得的漏洞信息向漏洞接收者報告

漏洞驗證

收到漏洞報告后,進(jìn)行漏洞信息技術(shù)驗證;滿足相應(yīng)要求終止后續(xù)漏洞管理流程

漏洞處置

對漏洞進(jìn)行修復(fù),或制定并測試漏洞修復(fù)或防范措施,可包括升級版本、補(bǔ)丁、更改配置等方式

漏洞發(fā)布

通過網(wǎng)站、郵件列表等渠道將漏洞信息向社會或受影響的用戶發(fā)布

漏洞跟蹤

漏洞發(fā)布后跟蹤監(jiān)測漏洞修復(fù)情況、產(chǎn)品或服務(wù)穩(wěn)定性等;視情況對漏洞修復(fù)或防范措施做進(jìn)一步改進(jìn);滿足相應(yīng)要求終止漏洞管理流程

2. CISA網(wǎng)絡(luò)安全事件及漏洞響應(yīng)手冊(Federal Government Cybersecurity Incident and Vulnerability Response Playbooks)

CISA網(wǎng)絡(luò)安全事件及漏洞響應(yīng)手冊用以改善和標(biāo)準(zhǔn)化美聯(lián)邦機(jī)構(gòu)識別、修復(fù)漏洞,以及從網(wǎng)絡(luò)安全事件和漏洞事件中恢復(fù)的方法。

響應(yīng)手冊定義的漏洞管理流程如下,包括識別、評估、修復(fù)和報告漏洞四個階段。

CISA認(rèn)為,確定漏洞響應(yīng)優(yōu)先級并保護(hù)自己不受損害的最直接有效的方法之一就是關(guān)注那些已經(jīng)被積極在野利用的漏洞。為此,專門建立了CISA已知被積極利用漏洞目錄(Known Expolited vulnerabilities calalog)。攝星科技已同步在官網(wǎng)發(fā)布“關(guān)鍵漏洞目錄”。

流程規(guī)范了應(yīng)對緊急和高優(yōu)先級漏洞時應(yīng)遵循的高級進(jìn)程。它不是現(xiàn)有漏洞管理程序的替代品,而是建立在現(xiàn)有漏洞管理實踐的基礎(chǔ)上。

階段

方法

目標(biāo)

識別

Identification

監(jiān)測威脅源,主動識別在野被積極利用漏洞報告,包括不限于:

CISA資源:CISA/-CERT國家網(wǎng)絡(luò)意識系統(tǒng)(NCAS)、CISA綁定操作指令(BOD)22-01

外部威脅或漏洞資源,如NIST國家漏洞庫

在FCEB機(jī)構(gòu)之外的在野利用漏洞

內(nèi)部SOC監(jiān)控到的被利用漏洞。捕獲有關(guān)漏洞其他信息,如漏洞嚴(yán)重程度、易受影響軟件版本、IOCs或其它用于確定漏洞是否被利用證據(jù)


評估

Evaluation

使用利益相關(guān)者特定漏洞分類SSVC確定環(huán)境中是否存在漏洞,以及底層軟件或硬件資產(chǎn)的關(guān)鍵程度

使用現(xiàn)有修補(bǔ)程序和資產(chǎn)管理工具自動化漏洞檢測過程

如存在漏洞,則處理漏洞并確定漏洞是否被利用。如果被利用,立即按照手冊開始事件響應(yīng)

在評估階段結(jié)束時,要了解環(huán)境中每個系統(tǒng)的狀態(tài):

不受影響。不存在漏洞

易受影響。系統(tǒng)存在漏洞但沒有發(fā)現(xiàn)被利用跡象,修復(fù)工作已經(jīng)開始

受到損害。系統(tǒng)存在漏洞且發(fā)現(xiàn)利用漏洞跡象,已開始對事件進(jìn)行響應(yīng)和漏洞修復(fù)


修復(fù)

Remediation

及時修復(fù)所有被積極利用漏洞。多數(shù)情況下,應(yīng)使用補(bǔ)丁程序。如果補(bǔ)丁不存在、尚未測試或不能立即應(yīng)用,采取其它緩解措施,包括:

禁用服務(wù)

配置更改

限制準(zhǔn)入

配置防火墻/IPS阻止訪問

增加監(jiān)控監(jiān)測漏洞利用

隔離易受攻擊系統(tǒng)、應(yīng)用、服務(wù)、配置文件或其他資產(chǎn)

一旦補(bǔ)丁可用并可以安全的應(yīng)用,應(yīng)刪除緩解措施并應(yīng)用補(bǔ)丁

當(dāng)系統(tǒng)被修復(fù)時,跟蹤其狀態(tài)。每個系統(tǒng)都應(yīng)該能夠被描述為以下類別之一:

已修復(fù)。已應(yīng)用修補(bǔ)程序或配置更改,系統(tǒng)不再易受攻擊

已緩解。其他補(bǔ)償性控制已經(jīng)到位,漏洞的風(fēng)險已經(jīng)降低

易受影響/受到損害。沒有采取任何行動,系統(tǒng)仍然易受影響或受到損害

報告

Reporting

共享有關(guān)漏洞如何被利用的信息

幫助聯(lián)邦政府的網(wǎng)絡(luò)安全維護(hù)者了解哪些漏洞對修補(bǔ)程序最關(guān)鍵

幫助其他機(jī)構(gòu)了解漏洞影響,縮短披露和利用漏洞之間的時間

3. OWASP漏洞管理指南(OWASP Vulnerability Management Guide (OVMG) )

OWASP漏洞管理指南的目標(biāo)是通過將復(fù)雜的漏洞管理問題分解為更易于管理的可重復(fù)動作(檢測、報告和修復(fù))。側(cè)重于在漏洞生命周期中構(gòu)建可重復(fù)的過程。

OVMG實施時,建議從“小”開始,然后在“生命周期”中逐步細(xì)化每個任務(wù)和子任務(wù)。使業(yè)務(wù)通過漏洞管理計劃的實施而變得更具彈性。

OVMG的管理流程由檢測(Detection)、報告(Reporting)、修復(fù)(Remediation)三個閉環(huán)組成。

每個閉環(huán)包含四個主要流程。每個流程都是一個包含待辦事項的任務(wù)列表。所有任務(wù)都有“輸入”和“輸出”。

漏洞管理的周期性意味著持續(xù)的流程改進(jìn),單個流程如何融入其它流程、任務(wù)如何跨三個閉環(huán)相互關(guān)聯(lián)對流程建立和改進(jìn)至關(guān)重要。

(1) 檢測閉環(huán)(Detection Cycle )

檢測閉環(huán)定義了誰、時間、地點(diǎn)、原因和方式執(zhí)行漏洞測試的任務(wù)。

檢測閉環(huán)包含的流程、目標(biāo)、任務(wù)列表如下:

流程

目標(biāo)

任務(wù)列表

定義漏洞檢測范圍

Scope

完成范圍任務(wù),能夠向管理層和同事解釋為什么需要進(jìn)行漏洞檢測及它為業(yè)務(wù)帶來好處,同時了解漏洞檢測的邊界

了解企業(yè)風(fēng)險

了解合規(guī)要求

了解技術(shù)限制

區(qū)分主要資產(chǎn)與次要資產(chǎn)

漏洞管理流程嵌入企業(yè)流程

獲得管理層支持

優(yōu)化檢測工具

Tools

優(yōu)化檢測工具能夠覆蓋到Scope中定義的資產(chǎn)范圍

確定測試/掃描的類型,如DAST、SAST、IAST等

確定安全檢測頻率

確保工具更新到最新的漏洞

檢查是否存在漏洞異常

測試掃描工具覆蓋面完整性

優(yōu)化工具設(shè)置模板

執(zhí)行漏洞檢測

Run Tests

按照計劃執(zhí)行漏洞檢測

掃描公共IP地址

掃描專用子網(wǎng)

掃描/測試web應(yīng)用程序

掃描/測試移動應(yīng)用

測試用戶(網(wǎng)絡(luò)釣魚、社會工程培訓(xùn))

確認(rèn)掃描結(jié)果

Confirm Findings

了解漏洞檢測結(jié)果;使用收集的數(shù)據(jù)調(diào)整漏洞掃描工具的準(zhǔn)確性

測試結(jié)果是否包含有價值數(shù)據(jù)

在測試中了解系統(tǒng)/設(shè)備指紋

確定運(yùn)行的服務(wù)

找出不符合特征漏洞并調(diào)查原因

隨機(jī)選擇漏洞并使用工具或手動確認(rèn)

(2) 報告閉環(huán)(Reporting Cycle )

報告閉環(huán)的目標(biāo)是幫助組織以可衡量的方式了解漏洞。側(cè)重于學(xué)習(xí)、分類和創(chuàng)建組織性、有意義的指標(biāo),這些指標(biāo)將成為漏洞管理報告的基礎(chǔ)。

報告閉環(huán)包含的流程、目標(biāo)、任務(wù)列表如下:

流程

目標(biāo)

任務(wù)列表

資產(chǎn)分組

Asset Groups

充分了解資產(chǎn)環(huán)境及管理方式,以便資產(chǎn)提供類別和分組管理

確定功能資產(chǎn)組

按環(huán)境類型確定資產(chǎn)組

按系統(tǒng)類型確定資產(chǎn)組

根據(jù)CVE編號或基礎(chǔ)技術(shù)確定組

按漏洞類型確定組

度量指標(biāo)

Metrics

為漏洞報告創(chuàng)建(并隨后修改)度量指標(biāo)。這些指標(biāo)應(yīng)該是一致的,并且對報告的受眾(管理層和負(fù)責(zé)修復(fù)工作的團(tuán)隊)來說是有意義的

確定脆弱資產(chǎn)的數(shù)量和百分比

根據(jù)嚴(yán)重程度和CVSS確定脆弱資產(chǎn)的數(shù)量和百分比

確定新漏洞的數(shù)量和百分比:

-按嚴(yán)重程度

-按功能組

-按環(huán)境類型

-按系統(tǒng)類型

-CVE編號

-按漏洞類型

根據(jù)漏洞的嚴(yán)重程度及百分比,比較和分析老化數(shù)據(jù):

-企業(yè)范圍內(nèi)

-在所有其他脆弱資產(chǎn)中

-按功能組

-按環(huán)境類型

-按系統(tǒng)類型

-CVE編號

-按漏洞類型

利用對風(fēng)險和法規(guī)遵從性至關(guān)重要的KPI,按數(shù)量和百分比繪制趨勢

按嚴(yán)重程度確定脆弱資產(chǎn)可利用性;指定計數(shù)、百分比、減少或增加

審計跟蹤

Audit Trail

為補(bǔ)救工作創(chuàng)建審計跟蹤。為負(fù)責(zé)漏洞修復(fù)(代碼重寫、配置修復(fù)等)的人員分配工作或培訓(xùn)

使用工單系統(tǒng)

提供問題摘要

基于工具的報告輸出

通知/分配/工單給負(fù)責(zé)團(tuán)隊或個人

確保管理層/CISO對情況的了解

報告

Reports

以簡明易懂的形式總結(jié)安全掃描結(jié)果。與所有需要了解的人分享報告。保持漏洞報告的格式和交付一致性

保持一致的報告頻率,并使用它來跟蹤變化

聚合和處理收集的資產(chǎn)和漏洞數(shù)據(jù)

使用CVSS,將獨(dú)特環(huán)境特征應(yīng)用于漏洞分析

全局脆弱性趨勢

用一句話表述這些趨勢

在報告中添加您的建議

將數(shù)據(jù)敏感性分類應(yīng)用于報告

制作一份簡短的報告(1-2頁)

將兩個版本提交給管理者/CISO

為內(nèi)外部審計創(chuàng)建并維護(hù)自己的漏洞數(shù)據(jù)庫

能夠解釋漏洞檢測和報告過程細(xì)節(jié)

(3) 修復(fù)閉環(huán)(Remediation Cycle)

修復(fù)閉環(huán)的目標(biāo)是減少或消除修復(fù)漏洞的工作,或提供證據(jù)說明特定漏洞不是威脅的原因。側(cè)重于確定修復(fù)工作的優(yōu)先事項和條款,討論和記錄誤報,以及處理異常情況。

修復(fù)閉環(huán)包含的流程、目標(biāo)、任務(wù)列表如下:

流程

目標(biāo)

任務(wù)列表

優(yōu)先級排布

Prioritize

創(chuàng)建基于數(shù)據(jù)的漏洞優(yōu)先級論證

使用報告

使用趨勢分析

使用其它來源的信息,如最新威脅情報

應(yīng)用其他環(huán)境因素

與利益相關(guān)者溝通

漏洞修復(fù)

Remediation


完成漏洞修復(fù)工作,識別并記錄所有無法補(bǔ)救的漏洞實例

找到負(fù)責(zé)修復(fù)工作的利益相關(guān)者

通過工具和流程傳達(dá)發(fā)現(xiàn)的漏洞

確定修補(bǔ)、重寫代碼、重新培訓(xùn)人員的頻率和范圍

建立專門用于修復(fù)測試的資產(chǎn)

向利益相關(guān)者報告測試結(jié)果

使用工單系統(tǒng)或變更管理系統(tǒng)解決修復(fù)管理問題

分配修復(fù)工作,包括責(zé)任人、利益相關(guān)者,以及需要了解未解決問題的人

利用報告周期的頻率跟進(jìn)未解決問題

識別誤報

Investigate False Positives(FP)

建立如何將漏洞評估為誤報的基本規(guī)則。逐案審查證據(jù)。定期復(fù)查和糾正誤報案例。這個過程應(yīng)該是透明的,不應(yīng)被濫用

確保聲明的完整性

構(gòu)建可重復(fù)業(yè)務(wù)流程

記錄所有FP提交

找到能夠同意或提出誤報肯定的第三方

設(shè)置重新評估FP的時間框架

記錄每個FP并存儲在可審核的存儲庫中

創(chuàng)建適當(dāng)?shù)牟呗?/p>

將此政策傳達(dá)給所有員工

漏洞例外

Exceptions

確保所有不符合項都得到高級管理層的批準(zhǔn),并記錄在公司范圍的存儲庫中。

漏洞例外還須有一個到期日期,在此之后應(yīng)進(jìn)行修改。

漏洞例外必須包括防止漏洞利用的補(bǔ)償控制

找到一個執(zhí)行機(jī)構(gòu)能夠批準(zhǔn)網(wǎng)絡(luò)安全例外

建立漏洞例外的基本規(guī)則

定期審查例外情況

建立可接受補(bǔ)償控制

記錄每個例外情況并將其存儲在公司的審計系統(tǒng)中

創(chuàng)建適當(dāng)?shù)牟呗?/p>

將此政策傳達(dá)給所有員工

每次漏洞例外請求都需批準(zhǔn)

4. SANS漏洞管理成熟度模型(Vulnerability Management Maturity Model)

敏捷開發(fā)、DevOps、云技術(shù)和虛擬化使組織能夠以極快的速度構(gòu)建和部署系統(tǒng)。同時,陳舊繁瑣的安全性和合規(guī)性測試方法無法跟上新技術(shù)發(fā)展。因此,漏洞管理人員需要了解并使用開發(fā)人員和工程師正在使用的相同工具和技術(shù),能夠快速且經(jīng)常性的生成測試結(jié)果,從而不會影響整個組織業(yè)務(wù)發(fā)展的速度。

大多數(shù)大型組織面臨的突出問題是漏洞數(shù)量巨大,所有組織都在努力應(yīng)對基礎(chǔ)架構(gòu)和應(yīng)用程序中層出不窮的新漏洞。當(dāng)以越來越快的速度向內(nèi)部和外部客戶提供系統(tǒng)、應(yīng)用程序和功能時,安全性也應(yīng)得到切實保障。

SANS漏洞管理成熟度模型提供了流程、成熟度級別劃分,資產(chǎn)、漏洞、威脅的上下文信息以及關(guān)鍵度量指標(biāo)(Key Metrics)。可參考此模型來完善漏洞管理程序。

SANS漏洞管理成熟度模型將生命周期管理流程分為準(zhǔn)備(Prepare)、識別(Identify)、分析(Analyze)、交流(Communicate)、處置(Treat)五個環(huán)節(jié)。每個環(huán)節(jié)又劃分為Initial(Level 1)、Managed(Level 2)、Defined(Level 3)、Quantitatively Managed(Level 4)、Optimizing(Level 5)五個成熟度級別。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2012-06-20 10:29:16

敏捷開發(fā)

2021-07-19 05:52:29

網(wǎng)絡(luò)生命周期網(wǎng)絡(luò)框架

2024-10-22 10:00:00

數(shù)據(jù)飛輪游戲實踐

2015-07-08 16:28:23

weak生命周期

2023-10-07 00:05:07

2022-04-19 07:20:24

軟件開發(fā)安全生命周期SSDLC應(yīng)用安全

2023-10-05 06:01:28

2009-05-21 09:12:41

Java開發(fā)平臺生命周期管理

2024-05-28 07:55:31

SpringBean用域

2010-05-17 22:06:41

數(shù)據(jù)安全電子文檔鼎普科技

2020-03-13 07:33:28

物聯(lián)網(wǎng)生命周期管理IOT

2012-12-04 10:02:03

2023-12-18 08:24:56

ViewModel數(shù)據(jù)操作Android

2022-03-30 14:13:53

安全漏洞首席信息安全官

2009-06-11 11:28:35

JSF生命周期

2010-07-14 10:48:37

Perl線程

2024-06-03 08:00:00

2022-06-01 09:25:16

嵌套生命周期智能技術(shù)工業(yè)資產(chǎn)

2010-12-03 12:22:02

局域網(wǎng)文檔文檔安全數(shù)據(jù)保護(hù)

2023-04-19 07:50:59

?云原生生命周期管理
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號