网络安全的 10 个步骤之漏洞管理

国庆快乐,

假期最后一天,

祝愿大家归家路上一路畅通!

在整个生命周期内保护系统。

大多数网络安全事件是攻击者利用公开披露的漏洞来访问系统和网络的结果。一旦漏洞被披露,攻击者通常会不加选择地寻求利用漏洞。因此,尽快安装安全更新以保护组织非常重要(并且对于任何可从 Internet 进行利用的系统都是必不可少的)。有些漏洞可能更难修复,而良好的漏洞管理流程将帮助了解哪些漏洞最严重且需要首先解决。


有什么好处?

  1. 随着新漏洞的出现,有信心保护组织系统和数据

  2. 能够评估不易修复的漏洞并确定其优先级

  3. 减少成为与合作的其他组织的进一步感染源的机会


该怎么办?

保持系统更新

  • 在可行的情况下启用操作系统和软件的自动更新。通过交错更新来限制有问题的更新的影响,并提供可用的回滚策略。

  • 利用管理服务,例如软件即服务解决方案,这些服务来自在保持服务更新方面有着良好记录的供应商,以减轻管理负担。

  • 监控设备的更新状态并了解更新何时可能失败。例如,如果设备需要连接到 Wi-Fi、连接到电源、在一天中的特定时间开机、需要足够的存储空间、不太过时和/或需要手动重启。

  • 确保所有系统都有软件更新策略。对于未自动更新的设备,这应详细说明应用更新的方式和时间,以及谁负责执行和检查更新。该策略应考虑系统可用性要求和相关依赖性,同时旨在最大限度地缩短应用更新之前的时间长度。

  • 使用供应商支持的软件产品,并确保计划在支持期即将结束时从旧产品迁移。在这些日期之后,将不会为这些产品发布安全更新,将需要一种替代方法来管理这些类型的漏洞。

制定漏洞管理流程

  • 建立漏洞管理流程,帮助及时了解资产中的漏洞。使用此过程来识别失败的安全更新和不易修复的漏洞,以便尽早对其进行评估(以及任何必要的补救工作计划)。

  • 使用自动漏洞扫描系统帮助识别和评估漏洞,同时跟上新的和不断变化的威胁。使用资产管理流程来确定需要扫描的内容,包括软件、基础设施和公开的应用程序接口。选择的扫描解决方案取决于一系列因素,包括资产类型、部署选项和可能的破坏性影响。软件资产管理套件可以帮助检查软件更新状态,但它们可能不会检查软件库和依赖项。

  • 对漏洞进行分类,以便清楚了解漏洞的严重性、利用风险以及对组织的影响,并根据业务风险决定需要修复哪些漏洞。请参阅供应商的漏洞咨询信息,因为这将是最准确和最新的。但是,它必须与环境相关联;例如,面向外部的系统上的远程代码执行漏洞可能比内部系统更严重。

  • 优先修复漏洞,并为更难修复的漏洞设置替代缓解措施。考虑消除风险以及减轻风险的成本和实用性。确保任何未缓解的漏洞都得到妥善管理,并在风险登记册中捕获由此产生的风险。

  • 除了自动化工具外,还使用手动测试方法(例如渗透测试或红队练习)。这些方法模拟攻击者行为以发现漏洞并证明它们可以被利用。这可以提供更准确的时间点评估系统的安全性,还可以帮助确信自动扫描工具不会遗漏重要漏洞。

管理老旧设备

  • 在无法升级高风险设备和系统的情况下,确保不受支持的系统与网络的其余部分正确隔离,并应用其他适当的控制措施来降低入侵的可能性和影响。

  • 在运行过时的软件时,确保有效且主动的安全监控功能到位并根据检测到的事件采取措施尤为重要。

  • 最后,即使系统的一个组件已经过时,也要始终继续更新和修补系统的其他组件。例如,即使底层操作系统不再接收更新,也要继续更新浏览器和反恶意软件产品。

参考来源:英国国家网络安全中心官网

(0)

相关推荐

  • 教育网安全观察丨云平台安全防御需重点关注

    5月,教育网运行正常,未发现影响严重的安全事件,整体投诉事件数量呈下降趋势.近期没有新增需要关注的病毒木马信息,需要防范的还是各类勒索病毒. 2021年4月~5月CCERT安全投诉事件统计 近期新增严 ...

  • 网络安全攻防:APT攻击特点

    一次性付费进群,长期免费索取资料. 回复公众号:微信群 可查看进群流程. 微信公众号:计算机与网络安全 ID:Computer-network 01 什么是APT攻击 APT(Advanced Per ...

  • 在internet应用中常见的安全威胁有几种,该采用何种措施应对?

    计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁. 从人的因素 考虑,影响网络安全的因素包括: (1)人为的无意失误. (2)人为的恶意攻击.一种是主动攻击, ...

  • 如何建设高校网络安全漏洞管理处置体系?

    随着信息技术的快速发展,网络已经成为人们生活中必不可缺的一部分,与此同时,网络安全也引起广泛的关注.<中华人民共和国网络安全法>的颁布实施,更是从根本上.从法律上确定了网络安全的重要性. ...

  • 郭盛华:加强勒索软件防御的三个步骤

    由于对能源部门.食品供应链行业和其他关键基础设施的攻击已成为头条新闻,最近的勒索软件海啸使网络安全专业人士警告的停机和数据丢失的担忧变得栩栩如生. 对于跟踪这种威胁演变的行业专家来说,勒索软件的频率. ...

  • 高校网络安全工作重心将向数据安全倾斜

    2019年12月20日,在全国人大常委会法工委举行的第三次记者会上,新闻发言人宣布2020年的立法工作计划已经在全国人大常委会第四十四次委员长会议原则通过,个人信息保护法与数据安全法被列入2020年的 ...

  • 一般渗透测试的流程步骤是什么?网络安全知识

    渗透测试这个事情不是随便拿个工具就可以做了,要了解业务还需要给出解决方案.那么对于网络安全工程来说,工作中的渗透测试的流程是怎样的?渗透测试与入侵有什么区别? 渗透测试与入侵的最大区别? 渗透测试:出 ...

  • 麦肯锡:应对汽车信息安全的挑战

    后台回复"麦肯锡信息安全",获取麦肯锡原文报告 本文以McKinsey发布的Cybersecurity inautomotive Mastering the challenge的研 ...

  • 网络安全的10个步骤之事件管理

    提前计划对网络事件的响应. 事件可能对组织的成本.生产力和声誉产生巨大影响.但是,良好的事件管理会在事件发生时减少影响.能够检测并快速响应事件将有助于防止进一步的损害,减少财务和运营影响.在媒体聚光灯 ...

  • 网络安全的 10 个步骤之风险管理

    首先再次祝大家国庆节快乐,假期收获满满! 采取基于风险的方法来保护数据和系统. 承担风险是做生意的自然组成部分.风险管理为决策提供信息,以便在威胁和机会之间取得适当的平衡,以最好地实现组织业务目标.网 ...

  • 网络安全的 10 个步骤之资产管理

    了解管理哪些数据和系统,以及它们支持哪些业务需求. 资产管理包括建立和维护资产所需知识的方式.随着时间的推移,系统通常会有机地增长,并且很难保持对环境中所有资产的了解.事件的发生可能是由于没有完全了解 ...

  • 网络安全的 10 个步骤之身份鉴别和访问控制

    控制谁和什么可以访问系统和数据. 需要保护对数据.系统和服务的访问.了解谁或什么需要访问,以及在什么条件下,与了解谁需要被排除在外同样重要.必须选择适当的方法来建立和证明用户.设备或系统的身份,并有足 ...

  • 网络安全的 10 个步骤之数据安全

    保护易受攻击的数据. 需要保护数据免遭未经授权的访问.修改或删除.涉及确保数据在传输.静止和寿命结束时受到保护(即,在使用后有效地消除或销毁存储介质).在许多情况下,数据不受组织直接控制,因此考虑可以 ...

  • 网络安全的 10 个步骤之供应链安全

    与供应商和合作伙伴协作. 大多数组织依靠供应商来交付产品.系统和服务.对供应商的攻击可能与直接针对自己的组织的攻击一样造成损害.供应链通常庞大而复杂,有效地保护供应链可能很困难,因为漏洞可能在其中的任 ...

  • 网络安全的 10 个步骤之架构和配置

    安全地设计.构建.维护和管理系统. 技术和网络安全格局在不断发展.为了解决这个问题,组织需要确保从一开始就将良好的网络安全融入到他们的系统和服务中,并且这些系统和服务可以得到维护和更新,以有效地适应新 ...

  • 网络安全的 10 个步骤之日志记录和监控分析

    设计系统,使其能够检测和调查事件. 收集日志对于了解系统是如何使用的至关重要,并且是安全(或保护性)监控的基础.如果出现问题或潜在的安全事件,良好的日志记录实践将能够回顾发生的事情并了解事件的影响.安 ...

  • 网络安全的 10 个步骤之安全培训

    协作构建适用于组织中人员的安全性. 人应该是任何网络安全战略的核心. 良好的安全性考虑到人们在实践中的工作方式,并且不会妨碍人们完成工作.人们也可以成为预防事件(或检测何时发生)的最有效资源之一,前提 ...