高效漏洞管理的八个顶级策略和最佳实践

VSole2021-09-02 10:23:52

(原标题:高效漏洞管理的八大顶级策略)

现代漏洞管理计划需要重新定义网络安全目标。通过将一些简单的网络卫生例程纳入您的日常安全例程,您将建立您的IT团队,以更好地抵御网络攻击。

2020年CVE数据库收录了多达18,325个漏洞,但仍然有超过40%的漏洞甚至没有分配CVE编号。毋庸置疑,企业信息基础设施中的开放漏洞正是当下恶意攻击(包括勒索软件)最广泛利用的“盗火线”。

具有讽刺意味的是,虽然许多企业和机构定期开展漏洞评估活动,例如每两周、每月或每季度执行一次扫描,但常规漏洞评估可能需要数月才能完成,最终为攻击者留下了巨大的漏洞利用敞口。显然,漏洞评估是为控制漏洞而发明的常规方法和流程,但低效率的漏洞管理并不能有效保护IT网络。企业安全团队需要评估关键领域,关键组件,并开发一个强大的自动化漏洞管理程序,才能保护网络免受不断增长的攻击面的影响。

以下,GoUpSec整理总结了高效漏洞管理的八个顶级策略和最佳实践,供企业IT决策者和安全主管们参考:

针对网络和端点漏洞的统一方法

当我们谈论漏洞时,我们谈论的往往是网络中可被利用的漏洞。然而,现代攻击者会探索全方位的攻击矢量,无论是破坏关键基础设施的国家黑客,还是希望快速赚取数百万美元的网络犯罪团伙都是如此。如果防御者专注于一个领域而忽视另一个领域很容易造成安全漏洞。

例如,传统的漏洞管理程序只关注远程扫描而忽略端点中的漏洞。随着新冠肺炎大流行带来远程办公常态化,端点如今已成为一个很容易被利用的目标,您的漏洞管理程序应同等重视网络和端点漏洞。许多CISO忽略了软件漏洞,认为它们对其安全性不太重要,但这为攻击者入侵网络打开了大门。企业的漏洞管理程序必须管理IT基础设施中所有分配IP地址的设备的漏洞。

持续和自动化的漏洞评估计划

每天都有大量漏洞被披露,采取定期漏洞评估方法并不能帮助您识别最新的风险——它实际上会让您在构建安全弹性方面落后几个步骤。以攻击者渗透网络的速度,一个微小的间隙就足以执行攻击,企业的漏洞管理过程应该是连续的和持续的,以避免任何不可预见的安全风险。选择自动化漏洞管理例程的解决方案将简化流程并提高效率。

漏洞扫描器的速度和效率

漏洞扫描是漏洞管理流程中最重要的一步。缓慢的漏洞扫描程序会造成延迟、缓慢的业务流程,并成为任何漏洞管理程序的主要陷阱。这些扫描程序会阻碍IT安全团队运行连续扫描。与此同时,漏洞扫描器提供的大量误报使整个流程更加无效。企业选择的漏洞扫描器应该能快速、高效、与企业的网络基础设施兼容,并提供接近于零的误报。

漏洞数据库的广度和全面性

仅根据CVE数据执行漏洞扫描是不准确的,会导致错误报告。漏洞扫描程序必须依赖于对每个漏洞进行深入分析的综合数据库或安全检查库。因此,漏洞数据库在漏洞管理程序中起着至关重要的作用,漏洞数据库的质量决定了企业漏洞评估数据的准确性。考虑使用涵盖网络和端点漏洞的综合漏洞数据库,并定期更新以识别网络中的最新漏洞。

基于风险的漏洞分析

在不了解每个漏洞所具有的风险的情况下随机采取补救措施并不是基于风险的漏洞分析的明智方法。每个IT基础架构都是独一无二的,并且根据对网络、安全令牌和其他元素的访问权限而具有不同的风险级别。企业的漏洞评估应侧重于分析所有漏洞的风险级别,并首先修复最关键的漏洞。风险级别是通过考虑各种因素来计算的,例如威胁情报、漏洞的公开评级、企业资产、当前的漏洞利用活动以及更多特定于组织的因素。

此外,漏洞评估计划还应符合HIPAA、PCI、NIST等监管机构制定的合规性标准。

漏洞评估不仅仅是评估已知漏洞

企业的安全暴露分析不应只评估已知漏洞。错误配置评估、资产暴露分析和监控安全控制偏差等关键活动必须成为IT安全检查清单的一部分。

集成补丁修复

漏洞评估之后,最关键的步骤是修复检测到的漏洞。根据最近的一项研究,60%的漏洞利用涉及补丁可用但未及时应用的漏洞。漏洞修补可帮助安全团队显著减小攻击面并有助于防止攻击。企业的漏洞管理程序应该配备一个集成的补丁管理工具来及时修复漏洞,补丁过程可以保护网络免受一系列潜在攻击。

广泛的报告目录

跟踪和监控漏洞管理流程的操作有助于明确需要采取哪些步骤来调整IT安全策略。富有洞察力的报告将帮助您审查和评估企业的漏洞管理流程,并提供企业网络中漏洞的必要详细信息。企业的漏洞管理计划应提供广泛的报告以供详细研究和分析。

 TIPS ·

牢记这些关键因素将帮助您评估当前的漏洞管理计划,并指导对现有IT战略进行必要的改进。通过实施强大、有弹性、可扩展且自动化的漏洞管理计划,企业将能通过最小化漏洞风险来缓解网络攻击,最终保护企业和客户的信息以及企业的声誉。

信息安全网络攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
美国国务院最近遭遇网络攻击,国防部网络防御司令部正在通知受影响的个人。路透社的消息人士也证实该攻击没有影响国务院的运作,国务院没有经历重大中断,也没有影响任何行动。一名国务院发言人在一份陈述中表示。上述记者指出,参议院国土安全委员会本月发布的一份报告将国务院的总体信息安全评级评为D,这可能是该模型中的最低评级,称其在5个功能领域中的4个是无效的。
美国国务院最近遭到网络攻击,国防部网络司令部可能遭受严重破坏。
美国国务院最近遭到网络攻击,国防部网络司令部发出了可能发生严重破坏的通知,正在通知受影响的个人,白宫记者和福克斯新闻主播Jacqui Heinrich在推特上透露了上述事件。
“深信服零信任安全解决方案构建中信建投DevSecOps体系安全底座”荣获“2022安全样板工程(零信任)”奖
上周,德国联邦信息安全办公室(BSI)发布了太空基础设施IT基线保护概述。该文件是空客防务与航天、德国航空航天中心(DLR)德国航天局和BSI等机构一年的工作成果,主要定义了卫星网络安全的最低要求。考虑到SpaceX等公司将航天器送入轨道的速度有多快,一些愤世嫉俗的人可能会认为,这份文件的出台真是赶了个晚集。
据悉,该网络将由巴西总统机构安全办公室的信息安全部门通过政府的网络安全事件预防、处理和响应中心进行协调。
Pierson表示,企业高管的数字生活可能是一颗定时炸弹。她表示,网络犯罪分子还将对企业高管进行恶意的深度人身攻击。Pierson表示,需要缩小这些类型的账户、服务和设备的网络攻击面,并确保可以降低风险。Winzer表示,这意味着要确保尽可能多的威胁或漏洞被记录下来并加以考虑,这有助于评估任何个人违规行为的可能性和影响。
21世纪的今天,随着互联网的不断发展,我们的生活已经越来越离不开互联网,但与此同时,信息安全事件也不时发生,网络安全越来越备受关注。 据不完全统计全球每天有35亿人使用互联网,每天发生在网络的攻击高达3.5亿次,平均5秒发现6个新病毒,成千上万的黑客秘密潜伏、伺机出动。虽然我们每天都在通过在网络上进行工作学习,享受购物的便利,但我们也面临着各种网络安全威胁,例如:窃听、数据泄露、病毒传播等。
VSole
网络安全专家