0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

分解漏洞扫描,为什么要做漏洞扫描呢?

IT科技苏辞 来源:IT科技苏辞 作者:IT科技苏辞 2022-10-12 16:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

5W2H分解漏洞扫描 - WHY

WHY为什么要做漏洞扫描呢?

降低资产所面临的风险

上文提到漏洞的典型特征:系统的缺陷/弱点、可能被威胁利用于违反安全策略、可能导致系统的安全性被破坏。 从信息安全风险评估规范GB/T 20984可以知道,分析风险的计算公式为:总风险 =威胁 *漏洞(脆弱性) *资产价值。 由此可见漏洞是计算风险的重要变量,漏洞越严重,资产面临的风险越高。通过漏洞扫描及时发现漏洞,及时修复高危漏洞,能够有效降低资产的风险。

poYBAGNGfSmANuZnAAD3I7cmqOU699.png

风险并非看不见摸不着的,漫漫历史长河里,风险的发生往往意味着大笔的钞票烟消云散。以2017年5月份爆发的WannaCry勒索病毒为例,它利用了微软公司MS17-010涉及到的SMBv1远程代码执行漏洞,最终150余个国家遭到攻击(幸免的国家,要么没有计算机,要么没有互联网),给全球造成逾80亿美元经济损失【引自路透社】。

如何防范这一攻击呢? 最经济有效的方法就是给受漏洞影响的Windows系统打上安全补丁。哪些版本的Windows系统存在相关漏洞呢? 事实上,2017年3月微软就已经通过它的官网对外披露了受影响的Windows系统列表以及修复相关漏洞的安全补丁,而业界主流的漏洞扫描工具也都在第一时间支持了对该漏洞的扫描。也即是说,那些做了漏洞扫描,及时发现并成功修复了MS17-010相关高危漏洞的Windows用户,能避免被WannaCry成功攻击。

poYBAGNGfTKAAxLlAADW_np6Fdk923.png

随着信息化不断深入发展,接入公共网络的数据资产越来越丰富,在为人们打开日常生活方便之门的同时,由于其价值逐渐显现,对威胁也更具吸引力,进而导致了风险也越来越高。 持续的风险评估逐渐成为了网络建设与运营的常态化行为。尤其对于底层关键信息基础设施的安全风险,各国家及关键行业也越来越关注,颁布相关法律和规范予以支撑和指引。

满足法律合规要求

2017年生效的中华人民共和国网络安全法,作为上位法,明确了中国实施网络安全等级保护制度。而在网络安全等级保护测评过程指南GB/T 28449-2018这一标准中,则明确给出了对于二/三/四级系统的测评要求,漏洞扫描无疑是已写入其中的重要组成部分。

poYBAGNGfTmARTgGAAGGGUsS9vY818.png

2018年生效的欧盟的通用数据保护条例GDPR(General Data Protection Regulation)无疑是有海外业务的公司或组织最关注的网络安全立法。尽管从内容上来看,它更加强调个人隐私数据保护及数据主权。但是从数据控制者的义务来看,必须采取必要的技术手段确保个人数据的完整性及保密性【GDPR】。这意味着数据控制者必须持续评估并消减其业务系统中的漏洞以降低数据泄露或被破坏的风险。具体有哪些技术手段呢?漏洞扫描显然会是其中的重要组成部分。

pYYBAGNGfUCAFh_nAABbyac8qm8293.png

从2004年发布第一个版本以来, 银行卡行业数据保护标准PCI DSS(Payment Card Industry Data Security Standard)就要求行业参与者实施漏管理以保护应用安全和系统安全。10多年过去了,最新版本已经来到了2018年发布的v3.2.1,而漏洞扫描的要求一直都存在着并更加细化,由此可以看到它的重要性。

poYBAGNGfUeAH6hoAACnmdUVed0715.png

满足业界安全最佳实践及认证需求

信息技术安全评估通用标准ISO/IEC 15408是计算机相关产品安全认证的国际标准,产品供应商可以委托第三方评估实验室评估其产品,若成功通过评估则会获得CC认证,而这通常也就意味着获得全球范围内的“通行许可证”。对产品的安全评估等级由低到高可以分为 EAL1~EAL7,最低等级的EAL1包含最少的保障过程。即便如此,漏洞评估也包含在EAL1范围内,因为它最为基础和有效。

pYYBAGNGfVCAPw4zAACZeZHIi84665.png

此外还有如CIS(Center for Internet Security)广为人知,其提出的的CIS Critical Security Controls(通用安全控制框架)以及CIS Benchmark(安全配置基线)被很多大型公司参考引用,作为实施网络安全的最佳实践。在其安全控制框架中的第7条,则是明确提出了需要持续的进行漏洞管理。如何做呢? 对于安全要求级别高的用户,自动化的内网及外网漏洞扫描当然是必不可少的。

poYBAGNGfVeAal6TAABeKPVvRz4049.png

How该如何做漏洞扫描呢?

漏洞扫描具备一定专业性,不同的人掌握的技能不同,评估结果也不同;漏洞具备时效性,每天都可能有新漏洞被发现,意味着隔一天扫描结果可能也不同。 在实施漏洞扫描的过程中,有些什么经验教训可以参考呢?我们下期再聊。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 漏洞扫描
    +关注

    关注

    0

    文章

    14

    浏览量

    7497
  • IT
    IT
    +关注

    关注

    2

    文章

    1008

    浏览量

    65858
  • 网络安全
    +关注

    关注

    11

    文章

    3517

    浏览量

    63577
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    行业观察 | 微软3月修复83个漏洞,多个高危漏洞被标记为高概率被利用

    2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及Windows核心基础设施、身份目录服务、Office协作平台
    的头像 发表于 03-17 17:02 1249次阅读
    行业观察 | 微软3月修复83个<b class='flag-5'>漏洞</b>,多个高危<b class='flag-5'>漏洞</b>被标记为高概率被利用

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击到来前打好补丁。然而,随着黑客用上了AI武器,
    的头像 发表于 03-13 15:48 445次阅读
    芯盾时代助力企业构筑AI时代的网络安全防线

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    漏洞概述 在 curl 的 TFTP 协议实现中发现了一个漏洞,该漏洞可能导致 curl 或使用 libcurl 的应用程序在特定条件下,向恶意的 TFTP 服务器发送超出已分配内存块边界的内存数据
    发表于 02-19 13:55

    海康威视通过漏洞管理体系认证

    近日,杭州海康威视数字技术股份有限公司(以下简称“海康威视”)成功通过全球权威标准机构BSI的ISO/IEC 29147:2018漏洞披露与ISO/IEC 30111:2019漏洞管理标准认证。这标志着海康威视在漏洞管理方面的工
    的头像 发表于 01-29 17:19 1484次阅读

    行业观察 | 微软1月修复112个漏洞,其中1个正被黑客主动利用

    2026年1月微软“补丁星期二”正式推送,本次共发布了112个微软安全补丁,并重新发布了3个非微软漏洞公告。此次更新范围广泛,涉及Windows核心组件、远程访问服务、文件系统及Office生产力
    的头像 发表于 01-22 16:58 1489次阅读
    行业观察 | 微软1月修复112个<b class='flag-5'>漏洞</b>,其中1个正被黑客主动利用

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击者发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和黑客“抢时间”的对抗中,IT团队必须
    的头像 发表于 01-07 16:59 906次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在一个充满可以被攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞——特别是代码注入。 术语“代码注入”意味着对程序的常规
    发表于 12-22 12:53

    兆芯加入基础软硬件产品漏洞生态联盟

    近日,CCS 2025成都网络安全技术交流系列活动——国家漏洞库(CNNVD)基础软硬件产品漏洞治理生态大会在成都成功举办。来自国家关键基础设施单位、基础软硬件企业、高校科研机构的数百名代表齐聚一堂,共商网络安全发展大计。
    的头像 发表于 09-22 13:50 1009次阅读

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9月的“补丁星期二”发布了81个漏洞的修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心产品。本次更新修复了2个已被公开披露的零日漏洞,并有9个
    的头像 发表于 09-12 17:05 4638次阅读
    行业观察 | 微软发布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    微软2025年8月的“补丁星期二”发布了针对Windows、Office、SQLServer、Exchange、Azure等产品的107个漏洞的修复更新。本月更新包含:✦1个已公开披露的零日漏洞
    的头像 发表于 08-25 17:48 2524次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    RFID手持扫描设备是什么 RFID手持扫描设备有什么作用

    在物流仓库、商场货架、图书馆等场景中,你可能见过工作人员拿着一个类似手机或对讲机的设备,轻轻一扫就能快速识别物品信息——这就是RFID手持扫描设备。它不像传统条码扫描那样需要对准标签,哪怕物品被包装
    的头像 发表于 08-18 16:22 1320次阅读
    RFID手持<b class='flag-5'>扫描</b>设备是什么 RFID手持<b class='flag-5'>扫描</b>设备有什么作用

    激光振镜扫描锡机的优势

    激光振镜扫描锡机采用激光振镜扫描技术,将激光束通过振镜反射后,转化为快速扫描的激光光斑。激光光斑扫描在电路板上,通过精准的运动控制,实现对焊接位置的精确焊接,从而实现高速、高精度的焊接
    的头像 发表于 08-11 17:22 1050次阅读

    固定式条码扫描器能在条码移动情况下扫描吗?

    在工业生产、物流仓储等场景中,条码扫描往往伴随着物体的动态移动。此时,不少人会产生疑问:固定式条码扫描器能否在条码移动的情况下完成扫描?答案是肯定的,但这一过程受到多种技术因素的制约。固定式条码
    的头像 发表于 08-04 15:18 875次阅读
    固定式条码<b class='flag-5'>扫描</b>器能在条码移动情况下<b class='flag-5'>扫描</b>吗?

    扫描电镜与扫描电子显微镜:解析二者的关系与区别

    在科研、工业检测等领域,“扫描电镜”和“扫描电子显微镜”这两个术语经常被提及。对于刚接触相关领域的人来说,很容易对它们产生困惑,不清楚二者之间究竟存在怎样的联系和区别。其实,从本质上来说,二者有着
    的头像 发表于 07-25 10:42 1324次阅读
    <b class='flag-5'>扫描</b>电镜与<b class='flag-5'>扫描</b>电子显微镜:解析二者的关系与区别

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 1043次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据安全告急!