0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

分解漏洞扫描,为什么要做漏洞扫描呢?

IT科技苏辞 来源:IT科技苏辞 作者:IT科技苏辞 2022-10-12 16:39 次阅读

5W2H分解漏洞扫描 - WHY

WHY为什么要做漏洞扫描呢?

降低资产所面临的风险

上文提到漏洞的典型特征:系统的缺陷/弱点、可能被威胁利用于违反安全策略、可能导致系统的安全性被破坏。 从信息安全风险评估规范GB/T 20984可以知道,分析风险的计算公式为:总风险 =威胁 *漏洞(脆弱性) *资产价值。 由此可见漏洞是计算风险的重要变量,漏洞越严重,资产面临的风险越高。通过漏洞扫描及时发现漏洞,及时修复高危漏洞,能够有效降低资产的风险。

poYBAGNGfSmANuZnAAD3I7cmqOU699.png

风险并非看不见摸不着的,漫漫历史长河里,风险的发生往往意味着大笔的钞票烟消云散。以2017年5月份爆发的WannaCry勒索病毒为例,它利用了微软公司MS17-010涉及到的SMBv1远程代码执行漏洞,最终150余个国家遭到攻击(幸免的国家,要么没有计算机,要么没有互联网),给全球造成逾80亿美元经济损失【引自路透社】。

如何防范这一攻击呢? 最经济有效的方法就是给受漏洞影响的Windows系统打上安全补丁。哪些版本的Windows系统存在相关漏洞呢? 事实上,2017年3月微软就已经通过它的官网对外披露了受影响的Windows系统列表以及修复相关漏洞的安全补丁,而业界主流的漏洞扫描工具也都在第一时间支持了对该漏洞的扫描。也即是说,那些做了漏洞扫描,及时发现并成功修复了MS17-010相关高危漏洞的Windows用户,能避免被WannaCry成功攻击。

poYBAGNGfTKAAxLlAADW_np6Fdk923.png

随着信息化不断深入发展,接入公共网络的数据资产越来越丰富,在为人们打开日常生活方便之门的同时,由于其价值逐渐显现,对威胁也更具吸引力,进而导致了风险也越来越高。 持续的风险评估逐渐成为了网络建设与运营的常态化行为。尤其对于底层关键信息基础设施的安全风险,各国家及关键行业也越来越关注,颁布相关法律和规范予以支撑和指引。

满足法律合规要求

2017年生效的中华人民共和国网络安全法,作为上位法,明确了中国实施网络安全等级保护制度。而在网络安全等级保护测评过程指南GB/T 28449-2018这一标准中,则明确给出了对于二/三/四级系统的测评要求,漏洞扫描无疑是已写入其中的重要组成部分。

poYBAGNGfTmARTgGAAGGGUsS9vY818.png

2018年生效的欧盟的通用数据保护条例GDPR(General Data Protection Regulation)无疑是有海外业务的公司或组织最关注的网络安全立法。尽管从内容上来看,它更加强调个人隐私数据保护及数据主权。但是从数据控制者的义务来看,必须采取必要的技术手段确保个人数据的完整性及保密性【GDPR】。这意味着数据控制者必须持续评估并消减其业务系统中的漏洞以降低数据泄露或被破坏的风险。具体有哪些技术手段呢?漏洞扫描显然会是其中的重要组成部分。

pYYBAGNGfUCAFh_nAABbyac8qm8293.png

从2004年发布第一个版本以来, 银行卡行业数据保护标准PCI DSS(Payment Card Industry Data Security Standard)就要求行业参与者实施漏管理以保护应用安全和系统安全。10多年过去了,最新版本已经来到了2018年发布的v3.2.1,而漏洞扫描的要求一直都存在着并更加细化,由此可以看到它的重要性。

poYBAGNGfUeAH6hoAACnmdUVed0715.png

满足业界安全最佳实践及认证需求

信息技术安全评估通用标准ISO/IEC 15408是计算机相关产品安全认证的国际标准,产品供应商可以委托第三方评估实验室评估其产品,若成功通过评估则会获得CC认证,而这通常也就意味着获得全球范围内的“通行许可证”。对产品的安全评估等级由低到高可以分为 EAL1~EAL7,最低等级的EAL1包含最少的保障过程。即便如此,漏洞评估也包含在EAL1范围内,因为它最为基础和有效。

pYYBAGNGfVCAPw4zAACZeZHIi84665.png

此外还有如CIS(Center for Internet Security)广为人知,其提出的的CIS Critical Security Controls(通用安全控制框架)以及CIS Benchmark(安全配置基线)被很多大型公司参考引用,作为实施网络安全的最佳实践。在其安全控制框架中的第7条,则是明确提出了需要持续的进行漏洞管理。如何做呢? 对于安全要求级别高的用户,自动化的内网及外网漏洞扫描当然是必不可少的。

poYBAGNGfVeAal6TAABeKPVvRz4049.png

How该如何做漏洞扫描呢?

漏洞扫描具备一定专业性,不同的人掌握的技能不同,评估结果也不同;漏洞具备时效性,每天都可能有新漏洞被发现,意味着隔一天扫描结果可能也不同。 在实施漏洞扫描的过程中,有些什么经验教训可以参考呢?我们下期再聊。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 漏洞扫描
    +关注

    关注

    0

    文章

    11

    浏览量

    7288
  • IT
    IT
    +关注

    关注

    2

    文章

    793

    浏览量

    63041
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
收藏 人收藏

    评论

    相关推荐

    “新一代”漏洞扫描管理系统:脆弱性管理平台提高自身健壮性

    黑客发起攻击并非盲目,首先要做充分准备,比如找到可利用的系统脆弱性,也就是大家经常提起的0 DAY漏洞,或者是已公开但没有采取弥补措施的已知漏洞,然后再利用一些针对性的工具,就可以发起破坏性攻击
    的头像 发表于 04-16 11:16 84次阅读

    LG智能电视被曝存四安全漏洞,影响超9万台设备

    漏洞利用了3000/3001端口上运行的服务,主要为智能手机提供PIN接入功能。Bitdefender指出,虽然这些漏洞应仅限局域网使用,但Shodan扫描显示,约有91000台潜在易受攻击的LG设备。
    的头像 发表于 04-10 14:12 134次阅读

    POC管理和漏洞扫描小工具

    本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。主要功能是poc管理,并且采用多线程进行漏洞扫描
    的头像 发表于 01-09 11:01 300次阅读
    POC管理和<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>小工具

    统一系统脆弱性管理平台:七大功能和漏洞说“拜拜”

    一是采用多租户管理:不同租户间能设置符合各租户自身特点的漏洞扫描策略,并只能查看当前租户的漏洞分别情况;平台管理员能进行全局统一系统脆弱性管理和监控;
    的头像 发表于 12-21 14:54 200次阅读

    ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

    ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?
    的头像 发表于 11-25 08:04 175次阅读
    ntopng如何将<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>与流量监控相结合,以提高网络安全性

    网站常见漏洞checklist介绍

    在做网站渗透之前除了关注一些通用漏洞,这些漏洞通常能很容易的利用扫描器扫出,被WAF所防护,然而有一些逻辑漏洞WAF和扫描器就无法发现了,就
    的头像 发表于 10-16 09:10 465次阅读
    网站常见<b class='flag-5'>漏洞</b>checklist介绍

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类漏洞往往涉及
    的头像 发表于 09-20 17:14 341次阅读
    系统逻辑<b class='flag-5'>漏洞</b>挖掘实践

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害者执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的数据。 在
    发表于 08-25 07:36

    基于python的漏洞扫描

    官方确认,低版本的nacos服务管理平台存在多个安全漏洞。这些漏洞可能导致配置文件中的敏感信息泄漏或系统被入侵的风险。 今天浩道跟大家分享一个python脚本,主要用于自动检测某网段内主机上可能存在
    的头像 发表于 08-07 09:27 667次阅读
    基于python的<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>器

    最常见的网络安全12种漏洞扫描类型

    数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不安全的设置。这种扫描器需要经常提供用于保护数据库和
    发表于 07-12 12:41 1005次阅读
    最常见的网络安全12种<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>类型

    一款网络摄像头漏洞扫描工具

      项目地址:https://github.com/jorhelp/Ingram   简介 主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备 端口扫描器 我们可以
    的头像 发表于 06-29 09:35 2712次阅读
    一款网络摄像头<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>工具

    常见的漏洞扫描工具

    漏洞扫描工具是现代企业开展渗透测试服务中必不可少的工具之一,可以帮助渗透测试工程师快速发现被测应用程序、操作系统、计算设备和网络系统中存在的安全风险与漏洞,并根据这些漏洞的危害提出修复
    的头像 发表于 06-28 09:42 1104次阅读
    常见的<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>工具

    OAScan:用来扫描oa的漏洞工具

    介绍 OAScan,一款用来扫描oa的漏洞的工具 使用 目前支持-u -m -f三种参数 -u用于指定url进行测试 为了方便测试,加入了-m参数用于指定oa系统进行扫描 当然也能指定单个poc进行
    的头像 发表于 06-19 09:47 1409次阅读
    OAScan:用来<b class='flag-5'>扫描</b>oa的<b class='flag-5'>漏洞</b>工具

    批量漏洞挖掘工具安装教程

    介绍 QingScan一个批量漏洞挖掘工具,黏合各种好用的扫描器。 是一款聚合扫描器,本身不生产安全扫描功能,但会作为一个安全扫描工具的搬运
    的头像 发表于 06-12 09:12 599次阅读
    批量<b class='flag-5'>漏洞</b>挖掘工具安装教程

    一款可以扫描APP漏洞的平台

    第一次接触MobSF,还是在实习工作中,来了个APP渗透的活,那时候还不太了解,领导说,直接拿MobSF扫描一下不就好了,后来一用就变成了常用的APP分析工具
    的头像 发表于 06-06 15:34 822次阅读
    一款可以<b class='flag-5'>扫描</b>APP<b class='flag-5'>漏洞</b>的平台