美文网首页
漏洞评估分步指南-CISSP

漏洞评估分步指南-CISSP

作者: Threathunter | 来源:发表于2021-09-03 14:31 被阅读0次

    来源:https://securityintelligence.com/a-step-by-step-guide-to-vulnerability-assessment/

    https://purplesec.us/perform-successful-network-vulnerability-assessment/

    https://cybersecurity.att.com/blogs/security-essentials/vulnerability-assessment-explained

    有时,安全专业人员不知道如何进行漏洞评估,尤其是在处理自动报告的结果时。然而,这个过程对一个组织来说可能是有价值的。

    除了从结果中揭示的信息之外,该过程本身也是一个绝佳的机会,可以就可能的网络安全威胁获得战略视角。然而,首先,我们需要了解如何将正确的部分放在适当的位置以从漏洞评估中获得真正的价值。

    漏洞评估四步指南。这是一个建议的四步方法,可以使用任何自动或手动工具启动有效的漏洞评估过程。

    1. 初步评估

    识别资产并定义每个设备的风险和关键值(基于客户端输入),例如安全评估漏洞扫描器。至少要确定网络上的设备或至少要测试的设备的重要性,这一点很重要。了解您公司的任何成员(例如公共计算机或信息亭)或仅管理员和授权用户是否可以访问该设备(或多个设备)也很重要。

    了解战略因素,对细节有清晰的认识,包括:

    (1)风险偏好

    (2)风险承受能力

    (3)每个设备的风险缓解实践和政策

    (4)残余风险处理

    (5)每个设备或服务的对策(如果服务与设备相关)

    (6)业务影响分析

    2. 系统基线定义

    其次,在漏洞评估之前收集有关系统的信息。至少检查设备是否有不应打开的开放端口、进程和服务。此外,了解批准的驱动程序和软件(应安装在设备上)以及每个设备的基本配置(如果设备是外围设备,则不应配置默认管理员用户名)。

    尝试执行横幅抓取或根据配置基线了解应该可以访问哪种“公共”信息。设备是否将日志发送到安全信息和事件管理 (SIEM) 平台?日志是否至少存储在中央存储库中?收集有关设备平台、版本、供应商和其他相关详细信息的公开信息和漏洞。

    3. 执行漏洞扫描

    第三,在您的扫描仪上使用正确的策略以实现所需的结果。在开始漏洞扫描之前,请根据您公司的状况和业务查找任何合规性要求,并了解执行扫描的最佳时间和日期。识别客户行业背景并确定是否可以一次执行全部扫描或是否需要进行细分非常重要。一个重要的步骤是重新定义要执行的漏洞扫描的策略并获得批准。

    为获得最佳效果,请使用漏洞评估平台上的相关工具和插件,例如:

    (1)最佳扫描(即流行端口)

    (2)CMS 网络扫描(Joomla、WordPress、Drupal、通用 CMS 等)

    (3)快速扫描

    (4)最常见的端口最佳扫描(即 65,535 个端口)

    (5)防火墙扫描

    (6)隐形扫描Stealth scan

    (7)主动扫描Aggressive scan

    (8)全面扫描、漏洞利用和分布式拒绝服务 (DDoS) 攻击

    (9)开放式 Web 应用程序安全项目 (OWASP) 前 10 项扫描、OWASP 检查

    (10)为 Web 应用程序准备支付卡行业数据安全标准 (PCI DSS)

    (11)健康保险流通与责任法案 (HIPAA) 政策扫描合规性

    如果您需要对关键资产执行手动扫描以确保获得最佳结果,请务必在扫描仪配置中配置凭据以执行更好、更深入的漏洞评估(如果凭据与团队共享)。

    4. 漏洞评估报告制作

    第四步也是最重要的一步是创建报告。注意细节,并尝试在推荐阶段增加额外的价值。要从最终报告中获得真正的价值,请根据初始评估目标添加建议。

    此外,根据资产和结果的关键性添加风险缓解技术。添加与结果与系统基线定义之间的任何可能差距(任何错误配置和发现的偏差)相关的发现,以及纠正偏差和减轻可能漏洞的建议。脆弱性评估的结果通常非常有用,并且以某种方式排序以确保对结果的理解。

    但是,重要的是要牢记以下细节,并意识到高和中漏洞应该有一个详细的报告,其中可能包括:

    (1)漏洞名称

    (2)发现日期

    (3)分数,该分数基于常见漏洞和暴露 (CVE) 数据库

    (4)漏洞的详细描述

    (5)有关受影响系统的详细信息

    (6)有关更正漏洞的过程的详细信息

    (7)系统漏洞的概念证明 (PoC)(如果可能)

    (8)漏洞所有者的空白字段blank field,纠正所需的时间,即下一次修订和对策和最终解决方案之间的时间

    在执行漏洞评估时使用此基本列表,建议阶段将反映对流程所有不同方面的安全状况的完整理解。它还将为在大多数情况下只是一种合规工具的东西提供更好的结果。

    相关文章

      网友评论

          本文标题:漏洞评估分步指南-CISSP

          本文链接:https://www.haomeiwen.com/subject/olbqwltx.html