解决方案概述
漏洞管理:评估
构建一个成熟的漏洞评估能力,识别组织的整个攻击表面
漏洞管理是任何组织的安全程序的重要组成部分,是基本的网络接触,一个新兴的学科管理和测量数字时代网络安全风险。一个成熟的(VM)计划包括所有在接触网络生命周期的五个步骤。
这个解决方案简单关注评估、脆弱性管理的第二步。
评估你的目标是了解网络曝光的所有资产,包括他们的漏洞、错误配置和其他安全卫生指标。
关键好处
- 评估你的完整的攻击表面,这样你就能充分理解风险和保护您的组织。
- 审计修补和配置更改,以确保漏洞或矫正。
- 通知事件管理漏洞和错误配置信息,以帮助优先调查。
挑战
评估所有资产是具有挑战性的,有两个主要原因:
不同资产类型包括传统,暂时的,移动,动态和经营技术资产往往需要不同的评估技术。主动扫描评估最适合传统的IT资产。然而,云,web应用程序容器和操作技术(OT)需要额外的评估方法。例如,您应该使用被动监测评估OT资产,如plc和rtu。这将减少风险的主动扫描扰乱他们的操作。
确保数据的真实性。没有破坏安全的信誉资产所有者/管理者的眼睛像不准确的评估数据。一个坏的数量和他们可能忽视你所有的工作。你需要精心准备,评估最佳的广度,深度和频率。你需要正确的技术来评估你的全面的资产没有重复计算资产和/或漏洞。你需要目前的资历深,经过身份验证的评估,您需要运行正确的测试评估。最后,您需要提供及时的信息。
解决方案
构建一个成熟的评估能力,识别你的组织通过四层表面的整个攻击过程,并与每一个站得住脚的可以帮助你。
1级。评估本地传统资产
你应该选择你想要的发现主机评估和使用Nessus基本网络扫描模板执行内部漏洞扫描,适用于任何主机。一级评估假设Nessus没有身份验证所需的凭证扫描。因此,Nessus会自动跳过本地安全检查,这些都包含在基础网络扫描但需要凭证。
级别2。增加评估广度、深度和频率
你必须评估范围扩大到包括所有现代资产管理为了测量你的完整的攻击表面。站得住脚的提供评估功能优化了笔记本电脑、手机、虚拟基础设施、云、网络应用、容器和操作技术。你可能需要采取一种新的思维模式,建立新的关系的应用程序开发和创新的方法来实现安全同时启用快速DevOps流程。一种方法是将评估集成到软件构建工作流的发展阶段而不是等到软件资产部署到生产环境中。
你增加深度利用认证扫描和代理。验证扫描,也称为受到信任扫描,使用凭证来远程登录到设备和检查由内而外。因为认证扫描查询设备由内而外他们可以聚集大量的安装软件和漏洞与安全相关的信息。基于代理扫描,由软件安装在目标设备上,看到从内向外设备,可以提供类似于验证扫描的详细信息。代理解决暂时的资产两个常见的问题。首先,他们删除不评估资产的盲点扫描时断开网络。第二,他们只报告一个给定的资产(及其漏洞)一次,即使其IP地址,每次都能重新连接。
你在评估应该包括恶意软件检测,验证已知恶意软件扫描可以搜索文件系统。此外,他们可以检测到存在,许多反病毒产品的更新状态和操作。
你应该增加评估频率从特设定期间隔。间隔至少应该尽可能经常修补周期,如果不是每周。
3级。评估资产的配置和优化评价
配置降低了资产评估的攻击表面通过禁用不需要的服务,如FTP和RDP,通常执行强大的身份验证和硬资产。你可以评估你的服务器、台式机、笔记本电脑、web服务、数据库、云基础设施,网络设备,更多的使用标准中心的网络安全,国防信息系统局和许多供应商。注意:当你第一次对其中一个标准评估你的资产,你可能会发现比预期更多的配置问题。因此,您可能需要调整标准最初减少需求,然后逐渐增加。
您将定义评估基于SLA参数为每个资产类别。资产类别sla调整评估深度、宽度和频率来保护你的攻击表面基于预期损失的大小不同的业务服务。你将评估资产归类为“高”比其他资产更彻底。
4级。不断评估资产和集成访问权限管理
在这个级别,您添加实时评估的新资产和定期检查评估sla。你也可以与特权访问管理系统集成,如果适用的话。
实时评估评估新发现的资产。被动监测不断识别许多新的漏洞,它可以自动触发一个活跃的扫描更彻底地评估新发现的资产。如果新的资产包括代理在其建立形象,代理将自动评估资产和报告结果。
SLA检查确保评估策略(深度、广度和频率)继续适合每个资产类别。例如,如果您的应用程序开发团队负责收入生成网站最近开始使用容器技术或Azure,您需要更新适当的评估政策与他们合作。
访问权限管理(PAM)集成是非常有用的,如果你经常改变身份验证所需的凭证扫描。集成自动提供当前凭证扫描仪来防止失败的扫描。
更多信息:
请访问tenable.com
联系我们:
请电子邮件我们(电子邮件保护)或者访问tenable.com/contact
- 风险管理
- 站得住脚的脆弱性管理
- 成立安全中心
- 成立安全中心+