资产收集以及漏洞管理(转)
作为公司内部⽹络安全建设的基础环节,资产的收集以及对应的管理,尤其是漏洞管理,都是⽹络安全建设的基础。
资产收集第⼀步--已⼊⽹设备的收集:
(1)收集⼿段:根据历史登记记录查询或者使⽤扫描⽅式对⽹络环境内部进⾏活跃主机探测。
(2)收集⽬标:覆盖所有已⼊⽹设备,包括云、IoT设备等,建⽴相应的库表结构存储,定期复测,有序更新。
资产收集第⼆步--新⼊⽹设备的收集:
(1)收集⼿段:⼊⽹登记或者使⽤智能⼊⽹探测机制,可以利⽤⽹络探测技术,或者⼊⽹联通⾝份验证机制做收集。
(2)收集⽬标:覆盖所有新⼊⽹设备,包括云、IoT设备等,建⽴相应的库表结构存储,定期复测,有序更新。
资产收集第三步--虚拟资产的收集:
(1)虚拟资产:包括但不限于重要数据记录、IP地址、MAC地址、主域名、⼦域名、CNAME记录、MX记录、NS记录、A记录等等。
(2)收集⼿段:登记审核机制以及扫描解析请求。
(3)收集⽬标:覆盖所有虚拟资产,建⽴相应的库表结构存储,定期复测,有序更新。
资产分析第⼀步--主机OS、SOFTWARE、SERVICES等信息收集:
(1)技术⼿段:扫描
(2)收集信息:os系统信息(包含⼝令信息)、⽹络协议栈信息(MAC、IP、PORT、PROTOCOL、SERVICES)、软件信息(软件名称、版本)
(3)收集⽬标:覆盖所有以上信息,并定期追踪探测,有序更新。
资产分析第⼆步--漏洞库建⽴:
(1)收集⽅法:有条件的建⽴⾃⼰的SRC和漏洞平台,众测收集漏洞;⾃⾝,或邀请有资质的机构进⾏渗透测试,挖掘漏洞,并记录进⼊⾃⼰的漏洞库;关注CVE、CNNVD、NVD进⾏同步。
cve漏洞库(2)收集内容:漏洞危险等级,漏洞影响范围、软件、版本,漏洞测试⽅法、漏洞修补⽅法。
(3)收集⽬标:尽量覆盖所有相关漏洞信息,并定期追踪探测,有序更新。
资产分析第三步--漏洞检查修复:
(1)漏洞匹配阶段:资产信息与漏洞库匹配检查,必要时使⽤poc测试。
(2)漏洞修复阶段:分等级限期修复,修复好验证。⽆法修复的记录,并制定其他限制策略。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论