贝壳儿

漏洞扫描存在什么样的危害

分享
  • 007bug 2 安全集成(专业级)SP/PL CICSA
    007bug2 安全集成(专业级)SP/PL CICSA
    • 扫描仅代表时间上的某个时刻

    大多数扫描是“快照”,而不是连续的。由于您的系统一直在变化,您应该随着 IT 生态系统的变化定期运行扫描。

    • 扫描可能需要人工输入或进一步集成才能提供价值

    尽管扫描过程本身很容易实现自动化,但安全专家可能仍需要审查结果、完成补救和跟进,以确保降低风险。许多组织还将漏洞扫描与自动补丁管理和其他解决方案集成在一起,以帮助减轻人力管理负担。无论如何,扫描本身只是漏洞管理生命周期的早期步骤。

    • 凭据扫描可能需要许多特权访问凭据

    取决于所需扫描的彻底程度。因此,应考虑将这些凭证与扫描仪的自动化管理和集成,以最大限度地提高扫描深度和特权访问安全性。

    • 扫描仅识别已知漏洞

    漏洞扫描工具的好坏取决于其已知故障和签名的数据库。新的漏洞一直在出现,因此您的工具需要不断更新。

  • 一颗小胡椒 2 CISM-WSE CISP-PTS
    一颗小胡椒2 CISM-WSE CISP-PTS

    漏洞扫描存在以下危害:

    • 扫描仅代表时间上的某个时刻:大多数扫描是“快照”,而不是连续的。由于您的系统一直在变化,您应该随着 IT 生态系统的变化定期运行扫描。

    • 扫描可能需要人工输入或进一步集成才能提供价值:尽管扫描过程本身很容易实现自动化,但安全专家可能仍需要审查结果、完成补救和跟进,以确保降低风险。许多组织还将漏洞扫描与自动补丁管理和其他解决方案集成在一起,以帮助减轻人力管理负担。无论如何,扫描本身只是漏洞管理生命周期的早期步骤。

    • 凭据扫描可能需要许多特权访问凭据:取决于所需扫描的彻底程度。因此,应考虑将这些凭证与扫描仪的自动化管理和集成,以最大限度地提高扫描深度和特权访问安全性。

    • 扫描仅识别已知漏洞:漏洞扫描工具的好坏取决于其已知故障和签名的数据库。新的漏洞一直在出现,因此您的工具需要不断更新。

  • 写回答