针对痛点修复:2023年有效的漏洞管理

发布时间 - 2023-03-09 13:56:04    点击率:1381次

最近发布的 Security Navigator 报告数据显示,企业仍需要大约215天来修复一个报告的漏洞。即便是关键漏洞,通常也需要6个月以上的时间来修复。

良好的漏洞管理,并不在于修复漏洞方面的速度。它更在于通过漏洞优先级来将重心放在真正要紧的漏洞上,从而减少公司的攻击面。公司的数据和威胁情报之间需要具有相关性以及自动化能力。这有助于内部团队能够集中精力进行补救工作。合适的技术可以形成一个全球漏洞智能平台。该类平台可以使用风险评分来帮助对漏洞进行优先级排序,从而使企业专注于其真正关键的组织风险。

引言

在建立一个有效的漏洞管理程序之前,要牢记一些事实:

1、每年新检测出的漏洞数量正不断增加。如今平均每天都能发现50个新漏洞。可想而知,要全部的漏洞是几乎不现实的。

2、在所发现的全部漏洞中,仅有一部分能够对所有组织产生大范围的影响,而这些漏洞才算是能够被有效利用。数据显示,仅有大约6%的漏洞曾在野外被利用。所以,我们所需要的是减轻漏洞管理的负担,专注于真正的威胁。

3、即使是同一个漏洞,对于不同公司的业务和基础设施也会产生完全不同的影响。因此,组织需要同时考虑业务的暴露程度和漏洞的严重性。基于这些事实,我们就可以明白,没有必要修复所有的漏洞。相反,我们更应该关注那些对威胁环境以及组织内部情况具有针对性的真正威胁。

基于风险的漏洞管理概念

此概念指的是重点关注最关键的资产以及攻击者所针对的高风险资产。为了处理基于风险的漏洞管理程序,我们需要考虑两个环境。

内部环境

客户的环境代表内部环境。随着公司网络的持续增长和多样化发展,其攻击面也不断扩张。攻击面代表着黑客所能接触到信息系统的所有组件。了解自己信息系统和攻击面的情况是保护公司安全的第一步,这需要清晰并及时地掌握相关信息。同时,考虑业务环境也很重要。公司可以因其业务领域中所拥有的特定数据和文档(知识产权、机密国防等)而成为更大的目标。最后一个需要考虑的关键因素是公司的独特背景。目的是根据其关键性来对资产进行分类,并突出最重要的资产。例如,资产的可用性若遭到破坏,业务的持续性将面临严重的中断;或者说如果高度机密的资产被非法访问,那么公司将会面临相应的法律诉讼。

外部环境

威胁环境代表外部环境。此数据无法通过内部网络访问。组织需要花费人力和财力来查找并管理这些信息。另外,这项工作也可以外包给专业人员,由他们来监控威胁环境,从而维护组织的利益 。

同时,了解那些被实际利用的漏洞也是十分必要的,因为它们会对公司构成更高的风险。这些被实际利用的漏洞可以通过威胁情报能力,结合漏洞数据来进行跟踪。为了取得最有效的成果,要尽量增加威胁情报来源的数量并将它们关联起来。此外,理解攻击者的活动有助于预测潜在的威胁。例如:关于新的零日漏洞或新勒索软件攻击的情报可以帮助内部团队及时地采取行动,以防止安全事件的发生。

将两个环境结合起来理解有助于组织更好地定义其真实风险,同时也可以更有效地确定应该在哪里部署预防和修复措施。组织不需要盲目地对大量漏洞都打上补丁,而是要有针对性地选择关键的漏洞进行修复,这样才能更有效地降低组织遭到攻击的风险。

实施基于风险的漏洞管理计划的五个关键步骤

资产识别:识别所有的资产以发现攻击面。进行一次资产清点扫描可以帮助组织获得初步的资产信息。然后在内部环境及外部环境上定期进行扫描,并将结果共享到漏洞情报平台。

上下文化:在漏洞情报平台中配置组织中的业务背景以及资产的重要程度。随后,扫描结果将会根据每个资产的特定风险评分进行上下文化处理。

丰富扫描结果:使用漏洞情报平台提供的附加来源(例如威胁情报和攻击者活动)来丰富扫描结果,这有助于组织对威胁情况进行优先级排序。

修复:由于每个漏洞都会给出一个相应的风险评分,所以可以将其与威胁情报标准(如“易于利用”、“在野外利用”或“广泛利用”)相对应起来。这样可以更轻松有效地确定修复的优先顺序。

评估:使用关键绩效指标(KPI)以及定制的仪表板和报告来监测和衡量漏洞管理程序的进展情况。这是一个持续改进的过程。

基于风险的漏洞管理是一种相对于传统漏洞管理更加有效的方法,它能够帮助企业更好地把握自身系统的安全状况,更好地分配安全资源和优先处理漏洞。然而,它只是一个更广泛的安全管理框架中的一个环节,仅仅依靠它不够的。企业还需要在此基础上建立一个完整的安全生命周期管理框架,将其融入到更为全面的安全管理体系中,以确保组织系统的全面安全。

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线