2022漏洞管理指南.docx
《2022漏洞管理指南.docx》由会员分享,可在线阅读,更多相关《2022漏洞管理指南.docx(22页珍藏版)》请在三一办公上搜索。
1、O青藤云安全2022漏洞管理指南CONTENTS目录执行摘要2漏洞简介3什么是漏洞?3漏洞、威胁与风险3漏洞的类型4漏洞管理4漏洞管理的必要性5漏洞的标准化建模5漏洞管理的流程7全生命周期的漏洞管理10改善漏洞管理的步骤11定期进行渗透测试11制定漏洞补丁时间计划表11进行细粒度的IT资产盘点12随时更新网络威胁情报12加强网络安全基础设施的管理12比快更快,比准更准的漏洞管理方案13总结15附录:2021年最常被利用的TOPl5漏洞162021年最常被利用的Topl5漏洞16漏洞缓解措施18执行摘如果要说2021年的网络安全形势对今年有什么启示,那就是不要用过去的武器对抗今天的战役。在漏洞管
2、理领域尤为如此。对于很多企业来说,漏洞管理始终是个让人头痛的难题。在过去的一年里,由于漏洞的原因,发生了两件骇人听闻的安全事件:2021年伊始,安全行业遇到了前所未有的SolarWinds供应链攻击;2021年结束时,又发现了更令人震惊的Log4Shell漏洞,影响到数以亿计的设备。除此之外,漏洞的发展还呈现出以下态势:新增漏洞达到有史以来最高数量。2021年公布的新漏洞有20175个,比2020年的18341个有所增长,数量再创新高。这是有史以来报告漏洞最多的一年,也是2018年以来漏洞数量同比增长最大的一年。这些新增漏洞和历史漏洞累计形成了庞大的漏洞库,让安全和运维团队更难对漏洞进行优先级
3、排序和补救。 加密劫持和勒索软件导致产生新的恶意软件。过去一年里,恶意软件行业继续涌现出各种各样的恶意软件,特别是加密劫持和勒索软件程序,这让威胁行为者更容易发动攻击并且很容易获得快钱。 威胁者利用漏洞的速度加快。有数据显示,在野漏洞利用的数量增加了24%,这表明网络犯罪分子现在利用新漏洞的速度加快,留给安全团队在真正发生攻击前检测并处理漏洞的时间更短了。在漏洞数量快速增长,攻击者攻击手段不断更新的情况下,没有个行业是安全的,甚至我们依赖的能源、水和食物等关键基础设施也受到攻击。根据Ponemon研窕所与IBM发布的2021数据泄露成本报告显示,2021年数据泄露的平均成本是424万美元。为提
4、高漏洞管理效率,本指南详细阐释了漏洞的概念,介绍了漏洞的标准化建模与全生命周期的漏洞管理,并列出了2021年最常被利用的TOPI5漏洞,以期帮助更多用户更好地处理漏洞问题,减少因漏洞而引发的攻击。漏洞简介网络犯罪分子可以利用漏洞来实现任何特定目的,因此,组织机构需要识别漏洞,并定期了解漏洞的最新更新情况和预防流程,以提高系统操作的安全性。解决和管理在逐年攀升的漏洞,需要按照严格的要求进行漏洞检测和补救。一些重大漏洞是硬件、程序、网络和软件的漏洞。什么是漏洞?原则上,漏洞是指系统或网络中的一个脆弱点,其可能会被网络犯罪分子利用,以获得未经授权的访问,从而造成破坏。漏洞利用之后会发生什么呢,谁也说
5、不准一一安装恶意软件、窃取敏感数据、利用恶意代码造成损害等等。以下是有关漏洞的几个官方定义: NIST:系统、系统安全程序、内部控制或实施中存在的脆弱点,其可能会被威胁行为者利用或触发。ISO27005:资产中存在的、可被威胁行为者利用的脆弱点,其中资产是指对组织机构、其业务运营及其连续性有价值的任何东西,包括支持组织使命的信息资源。 IETFRFC4949:系统设计、实施或操作和管理中存在的缺陷或脆弱点,其可能会被利用,违反系统的安全策略。漏洞、威胁与风险在了解了漏洞的定义之后,我们来看一下漏洞与威胁、风险的异同。漏洞VS威胁漏洞是会破坏组织机构IT安全体系的差距或脆弱点,而威胁则是组织机构
6、所面临的风险,包括植入危险的可执行文件、恶意软件攻击、勒索软件攻击等等。威胁潜伏在当今的网络威胁环境中,寻找环境中可以利用的漏洞。没有相同的两种威胁,总会有一些威胁比其他威胁更有可能实现漏洞利用。漏洞VS风险风险是指对组织机构的网络安全和漏洞的潜在威胁的彻底评估。它不只是考虑漏洞被利用的概率,也考虑事件对组织机构的潜在商业影响。漏洞的类型漏洞有多种类型和形式。常见的漏洞类型包括以下几种。软硬件漏洞硬件漏洞是指设备或系统中的缺陷或脆弱点,能够让攻击者远程或现场利用系统。常见的硬件漏洞包括设备未加密、未对存储设备加以保护、以及系统或设备版本老旧。软件漏洞是指软件中的缺陷或瑕疵,攻击者可以基于此远程
7、控制系统。这些缺陷有时与软件编码或设计有关。例如,某些软件漏洞是缺乏输入验证、跨网站脚本、数据未加密造成的等。网络漏洞网络漏洞会导致软硬件问题暴露给恶意软件或配置欠妥当的防火墙。常见的网络漏洞包括错误配置的防火墙、社工攻击和无保护的网络通信。此外,一个简单的网络系统中存在着许多应用程序和操作系统,从而让攻击者通过利用其中的缺陷或漏洞进入整个网络。程序性/操作性漏洞如果组织机构的安全程序存在漏洞,也会让组织机构受到攻击。为了提高安全性,组织机构需要遵守标准的密码策略。组织机构需要适当地维护各种操作程序,以避免被利用。组织机构的网络安全系统需要按照最佳实践来以防止攻击者不定期的网络攻击。组织机构进
8、行良好的培训和知识共享有助于避免恶意软件攻击,并减少漏洞利用。操作系统漏洞操作系统漏洞是指应用软件或操作系统内的缺陷。这些漏洞是操作系统内的操作逻辑或代码中的错误,攻击者会利用这些漏洞来获得访问权限并造成破坏。恶意软件、网络入侵、缓冲区溢出和虚拟化是攻击者利用操作系统漏洞时的常用攻击向量。但尽管如此,也很难开发一个完全没有漏洞的软件。漏洞管理漏洞管理是用于识别、评估、管理整个组织机构的系统和软件漏洞并针对漏洞采取补救措施的系统性和战略性流程。漏洞管理会监测风险并保持组织机构的当前安全状态。因此,组织机构必须通过漏洞管理来维护系统安全并减少威胁。漏洞管理的必要性漏洞是网络犯罪分子可以使用或利用的
9、薄弱环节或关键领域。随着漏洞数量的不断增加,确保网络安全迫在眉睫。漏洞管理是识别和评估IT系统风险的过程,旨在清除漏洞或采取措施进行补救。漏洞管理的主要目标是扫描、调查、分析和报告风险或安全漏洞的细节,并提供缓解方法和策略。漏洞管理是解决和补救安全漏洞以避免网络攻击或漏洞利用的持续过程。漏洞管理有助于识别和消除薄弱环节,确保网络免受潜在攻击、编码错误或缺陷的影响。漏洞管理是确保网络安全的基本方法,有助于提高系统的安全性。漏洞扫描在漏洞管理过程中起着重要作用。漏洞扫描是检测、评估和评价系统和软件漏洞的过程。检测漏洞或脆弱点有助于避免攻击者造成进一步的损害。NIST建议每季度进行一次漏洞扫描。对于
10、依赖网络满足日常运营需求或拥有大规模敏感数据的组织,也建议每月或更多地进行漏洞扫描。网络安全和计算机安全是漏洞管理的基本组成部分。它控制着与信息有关的安全风险,并专注于复杂的网络犯罪情况。通过对IT环境中所涉及的风险进行漏洞处理,可以确保持续了解漏洞情况。为实现有效的网络安全效果,可以采用各种扫描和检测工具。采用工具进行漏扫比人工安全系统效果更好。虽然工具采购需要投资,但这在组织机构可负担的起的范围内。而且,与泄露敏感数据损失数十亿元相比,采用工具更划算。漏洞的标准化建模当下,漏洞分类标准和漏洞模型都有定成熟度,有不少标准化模型,包括CWE.CVE.CVSSsCPE、CAN、CAPEC.CKC
11、等。在漏洞管理中,它们在不同阶段发挥着不同作用,这是安全人员需要提前了解的。发现报告优先级排序40缓解0验证工件/活动弱点漏洞 利用漏洞利 、用包,一缓解CAPEC ATT&CKCKCOVAL图L标准化漏洞模型 CWE(CommonWeaknessEnumeration):是开发的常见软件和硬件安全弱点列表。基本上可以认为CWE是所有漏洞的原理基础性总结分析,CVE中相当数量的漏洞的成因在CWE中都可以找到相应的条目。如在代码层、应用层等多个方面的缺陷,从CWE角度看,正是由于CWE的个或多个缺陷,从而形成了CVE的漏洞。 CVE(CommonVulnerabilities&Exposures
12、):公开的漏洞都拥有唯一标识,漏洞编号就好比是出版物的ISBN号。目前最常见的漏洞编号,是引用MITRE组织推出的CVE编号系统,编号由(CVENUmberingAUthOritieS)CNAS分配。漏洞信息通常包括简要描述、告警、缓解措施和报告。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。但并不是有公开披露的漏洞都有一个相关的CVE-IDo保密的和未公开披露的漏洞通常被称为零日漏洞。 CVSS(CommonVulnerabilityScoringSystem):CVSS建立于1990年,目前由FIRST负货运营。它通常是基于对每个漏洞特征进行定
13、量计算一个大致的评分(O-IO分),然后输出一个定性值(低、中或高)。当前的CVSS最新版本是2019年6月发布实施V3.1。 CPE(CommonPlatformEnumeration):通用平台枚举项,为IT产品和平台提供了统一的名称,原来属于MlTRE运营,2014年交由NIST,作为NVD基础资源的一部分。它是对IT产品的统一命名规范,包括系统、平台和软件包等,CPE在信息安全风险评估中对应资产识别。 CAPEC(CommonAttackPatternEnumerationandClassification):是攻击模式枚举分类,是美国国土安全部建立于2007年,现在主要是由MlTRE
14、在运营,提供了公开的可用攻击模式,在信息安全风险评估中应对威胁。 OVAL(OpenVulnerabilityandAssessmentLanguage):用于表达系统安全状态,是可以用于检测的技术细节指导,包括获取系统配置信息、分析状态、输出报告三个步骤。OVAL建立于2010年,2016年从MlTRE转交给CIS组织。 CKC(cyber-attacksandtheCyberKillChain):CKC的全面理解是建立在对漏洞生命周期的认识,包括漏洞出现和利用。CKC还通过分配特定事件的攻击行为来提供威胁情报,并使用模型描述来理解这些行为。这种知识有助于目标系统的操作员确定一个成功的防御策
15、略和解决某些网络攻击问题。漏洞管理的流程漏洞管理流程一般情况下分为五个步骤:识别、评估、排序、补救、以及报告。图2,漏洞管理的五个步骤识别漏洞识别是我们通常所说的漏洞扫描,也是漏洞管理的第一步。根据现有资产情况,需要进行漏洞扫描的资产通常包括笔记本、PC、服务器、数据库、防火墙、交换机、路由器、打印机等。漏洞扫描需要对所有这些资产进行扫描,以发现已知漏洞。漏洞识别原理漏洞识别一般是通过漏洞扫描器实现的,识别漏洞的形式无外乎有四种:非认证式扫描、认证式扫描、API扫描、被动流量扫描,前两种是最普遍的方式。非认证方式扫描,也称为网络扫描方式(NetWorkSCannirg),基本原理就是发送Req
16、UeSt包,根据Response包的banner或者回复的报文来判断是否有漏洞,这种分析Response包内容的主要逻辑是版本比对或者根据PoC验证漏洞的一些详情来判断。认证式扫描也称为主机扫描方式(AgentBasedScanning),这种方式可以弥补网络方式的很多误报或者漏报的情况,扫描结果更准,但是会要求开发登录接口,需要在主机进行扫描。以NeSSUS举例,基本流程是下发一个脚本执行引擎和NASL脚本进行执行,在主机保存相关数据,然后上报服务端,最后清理工作现场。API扫描与应用扫描方式类似,这里不做深入分析。被动式流量扫描比主动式的流量扫描从带宽IO上没有任何影响,但是需要对所有请求
17、和返回包进行分析,效果来说最差,因为某些应用如果没有请求过就无法被动地获取相关流量数据进行分析。评估漏洞评估是在漏洞识别的基础上进行漏洞严重性的评估,这一步非常重要会影响到后面的补救步骤。比较常见的漏洞评估是使用通用漏洞评分系统(CVSS)评分法。CVSS是一个标准的漏洞管理解决方案,用于对漏洞进行风险评级和打分。根据CVSS的分数,可以将漏洞分为危急、高危、中危和低危。使用不同工具有助于评估整个系统的不同漏洞。例如,Web应用扫描器可以扫描已知的攻击模式,协议扫描器可以检查启用的IP级协议,端口扫描器可以发现开放的端口。排序由于漏洞越来越多,组织机构很难,有时甚至不可能解决所有漏洞。根据风险
18、系数或威胁对漏洞进行优先级排序,可以更好地补救漏洞。在漏扫报告中确定优先级指标和评级,以便在后续的补救阶段进行深入分析。补救这一步是针对发现的漏洞进行补救和处理。在这个过程中,正确的补救方法和具体的处理策略是至关重要。漏洞补救不是简单的打补丁,而是一个系统化的流程。漏洞补救过程通常包括以下几个步骤: 获取厂商的补丁; 分析补丁的依赖和系统的兼容性以及补丁的影响; 建立回滚计划,防止补丁对业务造成未知影响; 在测试环境测试补丁修复情况; 在部分生产环境测试补丁修复情况; 进行灰度上线补丁计划,乃至全量补丁修复; 分析补丁修复后的系统稳定并监控; 进行验证补丁是否修复成功,漏洞是否依然存在。对于很
19、多无法直接根除漏洞进行补丁修复的情况,比如ODay,不在支持范围的系统或者软件,业务需求无法中断,补丁速度滞后等情况,我们要采取降低漏洞影响的操作,如下图所示:不打补丁的原因缓解风险的控制方案选择缓解措施的考虑因素Oday-没有补丁脆弱系统的位网络屏蔽端口、NIPS、 DAP、WAF 等等主机系统过时-没有补丁打补丁操作起来 不可行腌弱系统的类型EPP、方式漏洞利用、加固配置功能下线、白名单等等应用/数据库DAP、RASP 等等漏洞利用风险的类型(远程、本地)打补丁的速度不足以应对威胁图3:漏洞缓解措施通常,可以通过网络、终端、应用和数据等几个方面来采取漏洞缓解措施,具体的缓解措施包括:,隔离
20、系统网络,包括防火墙规则和网络区域划分;网络访问控制; NIPS、WAF、SW、DAP、RASP等软件或者设备签名规则更新; HIPS终端类安全产品进行阻断; EPP类安全产品类似白名单机制、系统加固等:阻断有漏洞软件的网络连接;主机防火墙进行端口阻断。报告这一步至关重要,会传达有关资产清点、安全漏洞和整体风险的关键发现。报告中还会介绍最相关的漏洞及其补救方法的详细信息。漏洞报告的重要组成部分包括执行摘要、评估概述和漏洞详情。全生命周期的漏洞管理当今的漏洞管理生命周期理论是由Arbaugh等人在2000年左右定义的概念。通过漏洞生命周期映射,可定义过渡边界的事件。由于漏洞会触发相关的漏洞利用事
21、件,风险程度也在提发现M洞发现CVE/NO-CVE报告修复闻M和漏词 利州信口技 fft漏涧产生局部进行林丁 ttft局部进行补丁 修复早期漏洞利川MiH 利川 岛”漏温和漏洞 利用信M披 诉阶段优先级 评估对所有系 统遇什?卜 ft漏洞 HMI AH WiM洞利用前发 一e r布补丁高,有了补丁可用之后,风险程度则会降低。潜伏IW图:4:漏洞生命周期终止攻击 和入侵M用后战M利M之让 验漏洞产生阶段(Creation):漏洞尚未被发现或者利用,因此,该阶段安全漏洞无风险。,漏洞发现阶段(DiSCOVery):当漏洞刚被发现时,对漏洞的挖掘和利用处于探索阶段,并且掌握漏洞信息的人员数量少,因此
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 漏洞 管理 指南

链接地址:https://www.31ppt.com/p-5829703.html