采用基于风险的漏洞修补方法

上官雨宝2022-07-27 00:00:00


采用基于风险的漏洞修补方法

软件漏洞是当今组织的主要威胁。这些威胁的代价是巨大的,无论是在经济上还是在声誉方面。

当您的组织中的漏洞数量达到数十万个并且以低效的方式(例如使用 Excel 电子表格或多个报告)进行跟踪时,漏洞管理和修补很容易失控,尤其是当组织中涉及许多团队时.

即使有修补程序,组织仍然难以有效地修补其资产中的漏洞。这通常是因为团队会查看漏洞的严重性,并倾向于按照以下严重性顺序对漏洞应用补丁:严重 > 高 > 中 > 低 > 信息。以下部分解释了为什么这种方法存在缺陷以及如何改进它。

为什么打补丁难?

众所周知,漏洞修补极为重要,但有效修补漏洞也具有挑战性。漏洞可以从渗透测试报告和各种扫描工具等来源报告。可以对您的 Web 应用程序、API、源代码、基础设施、依赖项、容器等执行扫描。

即使在很短的时间内,需要筛选以确定补丁优先级的报告总数也会急剧增加,当涉及多个团队时,这可能会进一步增加协调和确定补丁优先级所需的复杂性和时间。

更糟糕的是,新漏洞几乎每天都在出现,跟踪新漏洞和可用补丁可能成为一项艰巨的任务,如果处理不当,很快就会失控。除非一个组织有一个非常成熟的安全程序,否则有效地管理补丁是很复杂的。

采用基于风险的方法修补漏洞

简化修补要求您首先简化优先级。“基于风险的方法”意味着您将权衡漏洞的潜在影响与其被利用的可能性。这使您可以确定是否值得采取行动。

为了简化优先级,您必须考虑以下事项:

  • 资产的曝光,
  • 资产的商业敏感性,
  • 针对资产报告的漏洞的严重性,
  • 报告的漏洞利用的可用性,
  • 漏洞利用的复杂性(如果可用),
  • 报告的漏洞分类。

*资产可以是您组织内的任何东西,例如 Web 应用程序、移动应用程序、代码存储库、路由器、服务器、数据库等。

简化优先级

这种方法有助于大大减少确定漏洞优先级所花费的时间。让我们详细讨论每一点:

暴露:如果您的资产是面向公众的 Internet 或私有资产,即位于网络内具有受控访问的防火墙后面。公共资产通常具有更高的风险,但这并不总是意味着它们应该被优先考虑。原因是并非所有公共资产都是敏感的。一些公共资产可能只是不包含用户数据的静态页面,而其他公共资产可能正在处理付款和 PII 信息。因此,即使资产是公开的,您也必须考虑其敏感性。

资产敏感性:根据资产对您的业务的重要性对所有资产的业务敏感性进行分类。包含有关用户或处理付款的敏感信息的资产可以归类为关键业务敏感性资产。仅提供一些静态内容的资产可以归类为业务敏感性低的资产。

报告的漏洞的严重性:这是不言自明的;您必须按照严重 > 高 > 中 > 低 > 信息严重性的顺序对漏洞进行优先级排序。

漏洞利用可用性:已公开漏洞利用的漏洞应优先于没有可用漏洞利用的漏洞。

漏洞利用复杂性:如果漏洞利用非常容易利用并且几乎不需要用户交互,则此类漏洞利用的漏洞应优先于具有通常需要高权限和用户交互的非常复杂漏洞利用的漏洞。

分类:还必须考虑报告的漏洞分类,并应与 OWASP 或 CWE 等行业标准进行映射。例如,影响服务器的远程代码执行的优先级应高于客户端漏洞,例如反射跨站点脚本。

高优先级漏洞的一个例子是,受影响的资产是公开暴露的,具有关键的业务敏感性,漏洞严重性是关键的,可以利用,并且不需要用户交互或身份验证/特权。

一旦确定了所有漏洞的优先级,解决最关键的漏洞将大大降低组织面临的风险。

那么,漏洞管理报告应该衡量哪些问题才能令人满意地确保您的应用程序安全?

如何获取补丁信息?

您可以从 NVD 等各种公告中获取有关补丁的信息。在这些报告中,您可以找到有关如何修补漏洞的多个参考。此外,您使用的产品的网站通常会提供此信息。虽然可以手动查看所有来源并获取有关补丁的信息,但如果您的组织中存在许多安全漏洞,则从多个来源获取所有信息可能很乏味。

解决方案:


Strobes 可以显着帮助各种规模的组织显着减少确定漏洞优先级和在平台内提供修补信息所需的时间。确定优先级也很容易,因为 Strobes 会根据基于风险的漏洞修补方法部分中描述的指标自动为您确定漏洞的优先级。

信息安全优先级
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文将对目前常见的CISO工作汇报模式进行探讨并作分析。他们不仅要负责制定并实施企业的安全计划,还必须能够将这些计划的有效性,及时传达给公司管理层甚至董事会。在这种情况下,信息安全可能会被视为保障企业的财产安全问题,影响信息安全项目的整体定位和资源分配。因为随着网络安全威胁越来越复杂,CISO需要随着调整安全战略,充分协调企业资源,并与组织内的其他部门密切合作,才能确保安全防护目标的实现。
1.背景介绍 在2020年9月的“Gartner安全风险与管理峰会”上发布的《2020-2021 Top Security Projects》中,首次正式提出“Risk-Based Vulnerability Management”(基于风险的弱点管理)项目,作为TOP 10的第二项(在201...
可以肯定地说,今年与往年一样,首席信息安全官仍将面临很多挑战,从劳动力的持续短缺到日益复杂的网络攻击,再到来自民族主义国家的持续威胁。然而,对于如何应对这些挑战,首席信息安全官也有很多想法。 行业媒体为此采访了多个行业领域的首席信息安全官,以下是他们分享和阐述的主要目标和战略议程。
根据调研机构的预测,2022年将是企业最终放弃长期以来在办公室办公、固定工作时间、衡量工作量与价值等传统方式的一年。当人们学会更好地适应这些变化时,匆忙转换的工作模式将得到调整和完善。很多企业寻求建立和培育一种灵活、随时随地工作的文化,通过一系列数字化协作和数据共享工具增强员工参与度,并提高生产力。作为企业的命脉,数据将比以往任何时候都更加分散、移动和可访问,这对负责保护这一运营环境的安全团队有着
VPT(漏洞优先级技术)是一个漏洞管理(VM)领域的微创新技术。目前国际上对于VPT的认可度正突飞猛进,但国内尚处于萌芽阶段。
VPT(漏洞优先级技术)是一个漏洞管理(VM)领域的微创新技术。目前国际上对于VPT的认可度正突飞猛进,但国内尚处于萌芽阶段。
塔塔咨询服务公司在日前发布的一份调查报告中指出,很多企业的网络高管可能没有充分优先考虑价值链中的漏洞威胁,而这些漏洞超出了他们企业的直接边界。塔塔咨询服务公司风险与网络战略管理合伙人Bob Scalise表示:“随着企业希望跟上网络安全中快速变化的复杂性,人才短缺的差距正在扩大。通过高层领导的持续关注、资金和流程变革来展示对网络安全的认真承诺,这对于招聘和留住顶尖人才至关重要。”
人的因素及实用安全这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
VPT(漏洞优先级技术)是一个漏洞管理(VM)领域的微创新技术。目前国际上对于VPT的认可度正突飞猛进,但国内尚处于萌芽阶段,作为信息安全从业者,有义务对该技术进行推广和实现,让这项技术能够有效的提高安全工作的效率,提升企业安全运营的效果。
上官雨宝
是水水水水是