<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    了解報告內容

    報告包含大量信息。重要的是,仔細研究它們以更好地理解它們,以便它們可以幫助您做出更明智的安全性決策。

    報告中的數據是時間上的靜態快照。Web界面中顯示的數據隨每次掃描而變化。兩者之間的差異,例如發現的資產或漏洞的數量,很可能歸因于自上次報告以來環境的變化。

    對于組織中需要新數據但無權訪問Web界面的利益相關者,請更頻繁地運行報告。或使用報告計劃功能自動將報告計劃與掃描計劃同步。

    在不斷變化的環境中,“基線比較”報告非常有用。

    如果您的報告數據與預期的數據有很大不同,請考慮可能使數據歪斜的幾個因素。

    掃描設置可能會影響報告數據

    掃描設置以多種方式影響報告數據:

    • 缺乏憑據:如果報告中缺少某些信息,例如發現的文件,蜘蛛網的網站或策略評估,請檢查是否為掃描配置了正確的登錄信息。如果無法像普通用戶一樣登錄到目標系統,則該應用程序無法執行許多檢查。
    • 未啟用策略檢查:策略設置可能未出現在報告中的另一個原因是未在掃描模板中啟用策略檢查。
    • 僅發現模板:如果報表中沒有漏洞數據,請檢查是否使用僅發現掃描模板執行了掃描,該模板不檢查漏洞。
    • 某些漏洞檢查已啟用或已禁用:如果報告顯示的漏洞比預期的要多,請檢查掃描模板以查看已啟用或禁用哪些檢查。
    • 未啟用不安全檢查:如果報告顯示表明由于拒絕服務(DOS)設置而跳過了檢查,就像CSV報告中的sd結果代碼一樣,則未在掃描模板中啟用不安全檢查。
    • 手動掃描:在異常情況下對站點執行的手動掃描會影響報告。例如,僅包含最近掃描數據的自動計劃的報告與具有自動計劃的掃描的特定多資產站點相關。用戶對單個資產進行手動掃描以驗證補丁程序更新。該報告可能包含該掃描數據,僅顯示一項資產,因為它來自最新掃描。

    不同的報告格式會影響報告數據

    如果要使用多種格式發布報告,請記住,不同的格式不僅會影響數據的顯示方式,還會影響數據的顯示方式。PDF和HTML等人類可讀格式旨在顯示由文檔報告模板組織的數據。這些模板對要包含的數據更具“選擇性”。另一方面,XML導出,XML導出2.0,CSV和導出模板實際上包括了掃描中所有可能的數據。

    了解如何根據確定性來表征漏洞

    修復已確認的漏洞是安全的高度優先事項,因此在報表中查找已確認的漏洞非常重要。但是,不要被潛在或未確認的漏洞列表所吸引。并且不要將這些視為誤報。

    如果應用程序發現可能導致該漏洞存在的某些條件,它將標記該漏洞。如果由于某種原因不能完全驗證漏洞存在,它將列出該漏洞為潛在漏洞或未確認。或者它可能表明掃描的操作系統或應用程序的版本容易受到攻擊。

    漏洞是“潛在”漏洞或未經其他官方確認的事實不會減少該漏洞存在或某些相關安全問題需要您引起注意的可能性。您可以通過運行漏洞利用漏洞來確認漏洞。請參閱使用漏洞。您還可以檢查掃描日志,以確保指紋確定了潛在的易受攻擊項的確定性。較高的指紋確定性可能表明存在更大漏洞的可能性。

    如何找出漏洞的確定性特征

    您可以在不同區域找到已報告漏洞的確定性級別:

    • PCI審核報告包括一個表格,該表格列出了每個漏洞的狀態。狀態是指確定性特征,例如被利用的,潛在的或易受攻擊的版本。
    • 報告卡報告的其中一個表中包含一個類似的狀態列,該表還列出了有關應用程序針對每個資產上的每個漏洞執行的測試的信息。
    • XML Export和XML Export 2.0報告包含一個稱為測試狀態的屬性,該屬性包含確定性特征,例如易受攻擊的和不可受攻擊的。
    • CSV報告包含與確定性特征相關的結果代碼。
    • 如果您有權訪問Web界面,則可以在列出有關該漏洞的詳細信息的頁面上查看該漏洞的確定性特征。

    請注意,在“審核”報告中顯示的“發現的漏洞和潛在的漏洞”部分未區分潛在的漏洞和已確認的漏洞。

    超越漏洞

    查看報告時,請注意漏洞以外的其他跡象,這些跡象可能會使您的網絡面臨風險。例如,應用程序可能發現telnet服務并將其列出在報告中。telnet服務不是漏洞。但是,telnet是未加密的協議。如果您網絡上的服務器正在使用此協議與遠程計算機交換信息,則不請自來的一方很容易監視傳輸。您可能需要考慮使用SSH。

    在另一個示例中,它可能會發現一個Cisco設備,該設備允許Web請求轉到HTTP服務器,而不是將其重定向到HTTPS服務器。同樣,從技術上講,這不是漏洞,但是這種做法可能會公開敏感數據。

    研究報告可幫助您主動管理風險。

    使用報告數據確定修復的優先級

    報告中一長串漏洞可能令人生畏,您可能想知道首先要解決哪個問題。漏洞數據庫包含對12,000多個漏洞的檢查,而您的掃描可能發現比您有時間糾正的漏洞更多。

    優先考慮漏洞的一種有效方法是指出哪些漏洞與漏洞有關聯。具有已知漏洞的漏洞對您的網絡構成非常具體的風險。Exploit ExposureTM功能標記已知漏洞的漏洞,并提供與Metasploit模塊和Exploit數據庫的漏洞利用信息鏈接。它還使用Metasploit團隊的漏洞利用排名數據對給定漏洞利用所需的技能級別進行排名。此信息顯示在安全控制臺Web界面的漏洞列表中,因此您可以立即查看

    由于您無法預測攻擊者的技能水平,因此強烈建議最佳做法是立即修復具有實時漏洞利用的任何漏洞,而不考慮漏洞利用所需的技能等級或已知漏洞利用的數量。

    報表創建設置可能會影響報表數據

    報表設置可以通過多種方式影響報表數據:

    • 使用最新的掃描數據:如果不再使用的舊資產仍出現在您的報告中,并且如果不需要,請確保啟用標記為僅使用最近的掃描數據的復選框。
    • 報告計劃與掃描計劃不同步:如果盡管自上次生成報告以來您已進行了實質性補救,但報告的漏洞數量沒有變化,請對照掃描計劃檢查報告計劃。如果報告旨在顯示補丁驗證,請確保自動生成報告以跟隨掃描。
    • 不包含資產:如果報告未顯示預期的資產數據,請檢查報告配置以查看已包含和省略了哪些站點和資產。
    • 不包括漏洞:如果報告未顯示預期的漏洞,請檢查報告配置是否包含已從報告中過濾掉的漏洞。在“ 創建報告”面板的“ 范圍”部分上,單擊“ 基于漏洞篩選報告范圍”,并驗證是否已正確設置篩選器以包括所需的類別和嚴重性級別。

    根據風險評分優先

    優先考慮漏洞的另一種方法是根據其風險評分。分數越高,優先級越高。

    該應用程序將計算其在掃描過程中發現的每個資產和漏洞的風險評分。分數表明,漏洞的影響和利用可能性使漏洞可能對網絡和業務安全造成威脅。

    根據不同的風險策略計算風險分數。請參閱使用風險策略分析威脅

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类