download:6大数据库,挖掘7种业务场景的存储更优解无密还似旧时游上苑

操作系统和应用程序破绽评价
什么是破绽评价
破绽管理的目的是一直控制 IT 根底架构风险。破绽评价过程是破绽管理生命周期的关键局部,可协助您肯定破绽对生态系统构成的风险,以便您能够辨别应立刻肯定优先级以及能够按方案修补的内容。但是,在尝试将风险降至最低时,您可能会遇到没有直接办法修复破绽的状况,或者修复问题会招致不良结果。
 
如何选择适宜的破绽评价工具
持续监测
IT 环境十分动态、复杂且不时开展。引入网络的每一个新系统或软件实例,与协作同伴树立的每一个新衔接,以及提供或承受的每项效劳都带来了新的风险时机。
 
遗憾的是,一个可蠕虫破绽就足以给业务带来严重停机、没收敏感的客户或员工信息、窃取关键业务信息或因不合规而形成的罚款和/或诉讼。在这种状况下,布置每月或每季度扫描不是一个好主见。您的破绽评价软件应该可以持续扫描您的网络,以便在新破绽呈现时嗅出它们。
 
集中管理
最近触及340名网络平安专业人员的网络风险管理的ESG研讨标明,40%的人以为随着时间的推移跟踪破绽是破绽管理的最大应战。为散布式异构 IT 环境提供集中可见性和管理的处理计划关于持续跟踪您的工作并坚持在破绽评价游戏中的抢先位置至关重要。
 
基于风险的优先级划分办法
通常状况下,企业依托 CVSS 分数和严重性评级来归零要修补哪些破绽,但它们并非不断有效。例如,微软去年处理的12个公开应用的破绽中有9个没有被评为重要。因而,必需采用一种处理计划,经过采用更严厉的优先级办法来协助您发现和消弭潜在风险。
 
集成补丁管理
市场上的大多数破绽管理软件都经过第三方集成提供修补。但是,运用多种工具停止破绽评价和补丁管理睬招致工作流程四分五裂且效率低下。
 
采用内置补丁功用的破绽管理软件,协助您自动关联相应破绽的补丁,并在同一破绽管理控制台标准和监控破绽修复。
 
针对未修复破绽的缓解处理办法
在某些状况下,补丁不适用于破绽。例如,零日破绽是未知的,供给商没有修补,并且曾经被黑客应用。
 
您遇到相似状况的一个例子是,当一个心胸不满的平安研讨人员在公共论坛上发布破绽细致信息时,供给商对产品中的破绽正告听而不闻。在某些状况下,供给商在补丁到位之前无意中提醒了平安公告中破绽的细致信息。
 
2020 年 3 月微软SMB v3 中无意中泄露的永久黑暗破绽细节就是一个例子。在补丁到来以永世修复破绽之前,该工具可协助您快速发现这些破绽并有效地在一切端点上应用变通方法,以维护您的环境免受新要挟的损害。
 
应对这些复杂的应战需求正确的工具。Vulnerability Manager Plus是一款具有内置修补功用的优先级驱动型要挟和破绽管了解决计划。
 
Vulnerability Manager Plus 破绽评价处理计划
Vulnerability Manager Plus 是端到端破绽评价软件,它运用不时更新的破绽信息数据库来协助您检测全球混合 IT 中的破绽,并依据各种风险要素评价破绽;它还有助于促进处理破绽的恰当行动计划。运用 Vulnerability Manager Plus,您能够:
 
辨认破绽及其上下文,例如 CVSS 和严重性评分,以肯定优先级、紧迫性和影响
理解能否已针对破绽公开披露任何破绽应用代码
亲密关注破绽在网络中驻留的时间
依据影响类型和修补程序可用性挑选破绽
取得基于上述风险要素获取的高调破绽的倡议
应用公开披露的破绽和零日破绽的专用选项卡,并应用变通方法在修复程序到来之前缓解它们
隔离和辨认关键资产中的破绽,即保管关键数据的数据库和 Web 效劳器,并执行关键业务运营
如何运用 Vulnerability Manager Plus 停止破绽评价
Vulnerability Manager Plus 是一款以优先级为重点的要挟和破绽管了解决计划,具有内置补丁管理功用。Vulnerability Manager Plus 应用多用处代理技术持续监控一切端点,无论它们是在本地网络中、远程位置还是在挪动中。这可确保发现影响终端节点的一切破绽并将其显现在 Web 控制台中。
 
许多组织面临太多破绽,但修补它们的时间太少。例如,让一切Windows机器在星期二补丁日后的第二天更新一切新发布的补丁是不实在际的。但是,攻击者在公开披露后的一周左右内越来越胜利地开发破绽。这就是为什么组织需求巧妙地修补,而不是试图更快地修补并部署未经测试的补丁,这可能会毁坏网络并延长停机时间。破绽不会带来同等的风险。一些破绽火烧眉毛,以至在没有黑客怂恿的状况下很容易被应用。这就是Vulnerability Manager Plus基于风险的破绽评价流程发挥作用的中央。
 
如何经过基于风险的破绽评价流程肯定高度关键破绽的优先级
破绽评价过程的主要目的是肯定高风险破绽的优先级。破绽的风险通常对应于它的可应用性,以及假如根底设备被应用将产生多大的影响。严重性评级和通用破绽评分系统 (CVSS) 评级仅为您提供对风险的浅薄评价。理解为什么在破绽评价过程中完整依赖 CVSS 分数会给您带来大量被归类为严重但简直没有风险的破绽。
 
除了 CVSS 分数之外,Vulnerability Manager Plus 还为您提供了一套全面的风险要素,以执行基于风险的多变量破绽评价过程。其中包括:
 
应用可用性和当前开发活动
攻击者在应用破绽时能够执行的操作类型(要挟影响类型)
破绽未修补的天数
受影响的资产数量和资产关键性
补丁可用性
理解破绽应用可用性和破绽应用活动
理解破绽应用能否公开可用于破绽关于肯定破绽优先级至关重要。这些是需求立刻关注的破绽,由于破绽应用是野外的,任何人都能够应用它来闯入您的网络并窃取敏感数据。假如仅依据严重性修补破绽,则可能会错过其他容易被应用的要挟性破绽。在 2019 年 Microsoft 处理的 12 个公开应用的破绽中,有 9 个仅被评为“重要”,而不是“严重”。Vulnerability Manager Plus 除了提供破绽应用可用性信息外,还能够经过不时更新的平安新闻源让您理解新披露破绽的破绽应用活动。这有助于您立刻集中精神维护端点免受这些备受注目的问题的影响。
 
肯定破绽在端点中埋伏的时间
一旦破绽信息出来,时钟就会开端滴答作响,平安团队和要挟参与者之间的博弈就开端了。跟踪严重破绽埋伏在端点中的时间至关重要。此外,一个最初看起来不那么严重的破绽可能会随着时间的推移被证明是致命的,由于攻击者最终开发的程序能够以你从未想象过的方式最大限度天时用这些缺陷。最佳做法是立刻处理具有可用破绽应用的破绽以及严重破绽。归类为“重要”的破绽更难应用,但仍应在 30 天内修复。任何被以为优先级低于“严重”或“重要”的破绽都应在 90 天内修复。
 
在破绽评价过程中包括资产关键性
有些资产比其他资产更重要。由于 Web 效劳器位于网络的外围并暴露在互联网上,因而它们很容易成为黑客的目的。在定义评价范围时,数据库效劳器(记载客户的个人信息和付款细致信息等大量信息)也应优先于其他资产,由于即便是此类业务关键型资产上的较低评级破绽也可能带来高风险。Vulnerability Manager Plus 为您提供资产的向下钻取视图,显现其上能否装置了 Web 效劳器、数据库或内容管理系统,以及这些特定装置上的破绽。
 
假如发现中等到严重级别的破绽影响了更大比例的 IT 资产,那么只要立刻修补它们以降低整体风险才有意义。在这种状况下,您能够应用 Vulnerability Manager Plus 经过单个补丁部署任务肃清多个端点中的一组破绽。
 
依据影响类型对破绽停止分类
虽然易于应用在风险评价中起着重要作用,但可应用的破绽并不一定值得攻击。事实上,攻击者关注破绽不只仅是由于他们有现成的破绽应用或需求较少的精神来应用,而是由于破绽进一步推进了他们的目的。只要这样,可用性和破绽应用的难易水平才会被思索在内。Vulnerability Manager Plus 具有过滤器,可轻松辨认形成特定影响的破绽,例如回绝效劳、远程代码执行、内存损坏、权限提升、跨站点脚本、敏感数据泄露等。
 
如何自动化组织的补丁管理方案
能够平安地假定破绽是对网络的持续要挟。需求手动干预才干一直如一地精确评价和处理备受注目的破绽。但是,思索到新破绽呈现的速度,手动很容易疏忽某些关键破绽,也很难减少网络中未修补破绽的总数。
 

 

当您专注于最重要的事情时,让 Vulnerability Manager Plus 的内置修补模块经过自动执行修补(包括缺失补丁检测、下载、测试和部署到 Windows、Mac、Linux 和 300 多个第三方应用程序)的整个修补周期来定期清算网络中的破绽。全面的修补功用使您可以选择要自动化的补丁规范、要修补的特定目的计算机/自定义组、灵敏的部署战略、补丁测试和批准以及依据您的业务需求部署方案。此外,您能够运用预构建的基于周二补丁日的部署战略,将修补与每月的周二补丁日同等步。
 
如何处置无法修补的状况
当有关高度关键破绽的细致信息已发布,但供给商尚未提供补丁时,请务必坚持警觉并疾速采取行动维护您的资产。下面引见了一些常见事情以及 Vulnerability Manager Plus 如何协助您尽早缓解它们。
 
案例一:零日破绽
假如在供给商确认平安破绽之前暴露破绽的概念考证 (PoC) 代码,则可能会发作零日破绽应用。这些破绽仍未公开和修补,以至在供给商晓得之前就可能在野外被应用。
案例2:平安研讨人员公开披露的破绽
心胸不满的平安研讨人员可能会向公众发布破绽的细致信息,以促使反响愚钝的供给商及时修复产品平安破绽。还有一些供给商在补丁到位之前不测泄露了有关平安公告中的破绽的信息的状况。一个很好的例子是最近泄露的Microsoft SMB v3中EternalDarkness破绽的细节。
Vulnerability Manager Plus 如何协助您增强网络免受零日破绽和公开披露的影响
 
Vulnerability Manager Plus 包含一个专用选项卡,可将零日破绽和公开披露的破绽与其他破绽分开显现,以便您能够立刻辨认并响应它们
通常,需求两个或更多破绽才干胜利发起零日攻击。经过自动修补,您能够及时理解一切操作系统和应用程序的最新更新,从而阻止攻击者的尝试
供给商通常会在停止修复时快速发布用于公开披露的处理办法。您能够运用 Vulnerability Manager Plus 的预构建缓解脚本立刻将这些处理办法部署到一切受影响的计算机
只需您的防病毒维护是最新的,您就应该在新的零日要挟的短时间内遭到维护。防病毒审核功用使您可以嗅探出防病毒程序缺失、已禁用或过时的终结点。假如您的系统运转的防病毒应用程序过时,则能够应用 Vulnerability Manager Plus 的补丁管理功用,运用最新的定义文件使防病毒软件坚持最新状态
应对零日要挟的最佳选择是增强 IT 生态系统的平安性。应用平安配置管理功用阻止易受攻击的端口、禁用旧协议、关闭不平安的防火墙衔接,以及禁用具有过多权限的不测网络共享,这些权限通常作为歹意软件横向经过网络的载体
一旦补丁可用于零日要挟和公开披露,Vulnerability Manager Plus 就会在控制台的通知栏中提示您,以便您能够立刻应用它们来永世修复破绽
您还能够施行进一步的平安控制,例如隔离受影响的计算机或将应用程序列入黑名单,直到运用应用程序控制处理计划提供修补程序或处理办法。
 

 

案例 3:软件报废
运转报废软件的风险大于其益处。生命周期完毕的软件不会从供给商那里收到平安更新,并且将永远容易遭到攻击。旧版操作系统通常无法运转最新的应用程序,这意味着它被遗留应用程序所困,最终将到达生命周期的终点。受监管行业的企业也可能因运转过时系统而面临巨额罚款。Vulnerability Manager Plus 可协助您跟踪哪些应用程序和操作系统行将或曾经到达生命周期的终点。一旦它们到达生命周期完毕,您能够采取进一步的措施,例照实施补偿控制,例如基于主机或网络的入侵防御系统,但倡议您迁移到最新版本的生命周期完毕软件,以一劳永逸地消弭风险。
如何决议何时不打补丁
并非一切破绽都需求修补。有时,修补可能会引入超出其益处的新问题。让我们看一下一些不太正常的状况,当我们能够推延或不修补时。
 
将不太关键的补丁推延到业务关键型效劳器
效劳器在允许更改和重新启动计算机时的时间窗口很短。一直倡议仅在必要时修补它们,并推延处理不太关键的破绽的补丁,以避免长时间停机和中缀正在停止的业务活动。Vulnerability Manager Plus 使您可以创立自定义组,以便隔离效劳器,例如专用于任务关键型目的的效劳器。完成此操作后,您能够在方案自动补丁部署到这些效劳器组时扫除不太关键的补丁。
 
减少有问题的补丁
在 Vulnerability Manager Plus 的自动补丁测试期间,某些补丁可能会呈现问题,并且在部署到消费网络时可能会招致停机或中缀应用程序功用。在这些状况下,Vulnerability Manager Plus为您提供了回绝这些补丁的选项,并等候供给商发布补丁的修订版本。
 
Vulnerability Manager Plus 提供了大量交互式仪表板,以图形和图表的方式为您提供有关破绽所需的一切情报。查看趋向和其他挑选器以做出明智的决策。 Vulnerability Manager Plus 仪表板中提供的图表和图形如何协助停止有效的破绽评价。
 

原文地址:http://www.cnblogs.com/zxit666/p/16883797.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性