<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業漏洞管理工具推薦有哪些

    Simpson2020-10-14 15:14:20

    公司企業管理漏洞的手段多種多樣,從培訓和最佳實踐到篩選出最危險的威脅,應有盡有。下面我們就列出一些當今頗具創新性的解決方案。
    最近一段時間以來,漏洞管理背后的科學技術發生了很大變化。最初部署時,漏洞管理公司的操作與殺毒軟件供應商非常類似,都試圖讓掃描器發現盡可能多的潛在威脅,甚至吹噓能夠比競爭對手檢測出更多的隱藏漏洞。
    這種邏輯的問題在于,與病毒和其他類型的惡意軟件不同,漏洞僅是潛在的問題。只有攻擊者可以相對容易地利用漏洞,漏洞才是真正的威脅。所以,位于內部資源上的漏洞算不上太大的潛在威脅,需要靠額外的組件安全訪問其他網絡服務的漏洞,也不算十分危險。知道什么才是真正的危險很重要,因為只有知道真正的危險,才可以規劃哪些問題要優先修復,哪些可以稍后修復,哪些干脆可以忽略。
    根據漏洞的潛在影響對漏洞進行分類也很有幫助。潛在影響包括漏洞利用的潛在嚴重性,比如刪除整個數據庫就比鎖定單個用戶要嚴重得多,也涉及受影響資源的價值。企業面向公眾的網站遭篡改是挺尷尬的,但機密數據失竊卻可能傷及企業的根本。
    最好的漏洞管理程序應在掃描中添加上下文,有些甚至使用人工智能(AI)提供自動修復、培訓或預防性幫助。了解適用于企業執行掃描的合規標準、法律法規和最佳實踐也很重要。任何大型企業網絡中都可能隱藏著數千個漏洞,想要可靠而合理地安排修復的優先順序就得這么做。
    下列五個產品至少在漏洞管理的某個方面有所突破。

    Kenna安全漏洞管理

    Kenna安全漏洞管理平臺幾年前就將實時威脅數據納入了漏洞管理。自那時起,該平臺不斷納入威脅饋送源,其中就包括公司專門基于客戶網絡管理的一個威脅數據源。平臺還增加了對其他漏洞掃描器的支持,如今幾乎可與市場上所有供應商合作。
    Kenna本身不做任何掃描,而是提供連接器,從Tripwire、Qualys、邁克菲和CheckMarx等幾乎全部漏洞掃描器處抽取數據。平臺本身作為服務部署,客戶登錄到云門戶檢查其信息,授予Kenna權限訪問所要保護的網絡。
    Kenna收集掃描器發送的諸多漏洞警報,將之與威脅數據進行實時比較。該平臺可將所發現漏洞回連至利用該漏洞的活躍威脅,然后優先安排快速修復動作。出現野生漏洞利用程序的任何漏洞都會被自動提升優先級,以便防御者可搶在攻擊者發現和利用之前修復這些最危險的問題。
    該平臺能很好地解釋為什么受保護網絡中會出現漏洞,并能給出修復建議。平臺能根據受影響資產和問題嚴重性排序所發現的漏洞。這是個很好的功能,但基于活躍威脅活動的漏洞排序,才是令Kenna平臺長于凸顯絕對必須及時處理的高優先級漏洞的關鍵。

    Flexera漏洞管理器

    雖然許多漏洞管理器專注于公司自行開發的應用和代碼,但Flexera平臺更關注幾乎每個企業都會用來執行業務的第三方軟件程序。大多數情況下,修復所購程序或許可軟件中的漏洞是通過應用修復程序完成的。對企業而言,應用修復程序可不是什么小事,尤其是當企業必須下線數千個系統或關鍵服務才能修復時。由于當今軟件緊密集成,甚至有可能修復一個問題反而引發幾個其他問題。
    通過創建跨整個企業的安全修復程序管理流程,Flexera軟件漏洞管理器有助于解決這個問題。此漏洞管理器可以發現第三方軟件中的漏洞,并就潛在威脅的嚴重性向管理員提供建議。向成千上萬的用戶推送大規模修復程序來修復小漏洞,或者修補受保護企業壓根兒未安裝或使用的功能,可撈不到什么好處。Flexera可以通過提供上下文,以及在需要時部署修復程序,來幫助做出這些決策。
    Flexera還可用于錨定自動化修復程序管理系統,以不傷及運營的方式在需要的時候修復漏洞。最后,此平臺可以生成定制報告,描述漏洞和修復程序管理,以及企業如何遵守相關框架、法律和最佳實踐的情況。

    Tenable.io 

    Tenable因可為任意環境創建安全儀表板而蜚聲業界,其漏洞管理程序Tenable.io也運用了相同的診斷技術。此平臺在云中進行管理,因而在受保護企業中占用空間很小。平臺綜合運用主動掃描代理、被動監視和云連接器來搜索漏洞,然后應用機器學習、數據科學和人工智能來預測要首先修復哪些漏洞才可以搶先攻擊者一步。
    Tenable.io的最大優勢是同時使用儀表板和定制報告來呈現漏洞,讓任何人都能輕易理解。無論是開發人員、運營團隊成員,還是IT安全團隊成員,都可以輕松理解Tenable.io生成的警告。某種程度上,無需任何專業培訓或專業知識,Tenable.io即可為所有人提供漏洞管理。

    ZeroNorth

    在漏洞管理程序中包含ZeroNorth似乎有些奇怪,因為該平臺本身實際上并不掃描任何內容。相反,ZeroNorth旨在整合其他漏洞掃描器,幫助彌補這些掃描器的不足。鑒于多數大型企業面臨的漏洞數量過于龐大,ZeroNorth的有效性很快便能彰顯。
    ZeroNorth作為服務部署,用戶登錄到安全Web平臺就能監視自身環境。將測試網絡中的各種掃描器連接到ZeroNorth平臺很容易,啟動運行也很便捷。當然,環境中要安裝有漏洞掃描器才能開始使用ZeroNorth獲取數據,但此平臺可以處理從網絡任何位置傳來的數據,從開發環境到生產環境無所不包。即使沒有任何掃描器也不用太過擔心,ZeroNorth自有一套向用戶環境中添加開源或商業掃描器的簡便方法,并且這些掃描器添加后會自動接入平臺。
    ZeroNorth平臺致力于整合與分析來自掃描器的數據。顯示漏洞間的相互關聯和依賴關系是ZeroNorth很不錯的一個功能。例如,雖然原始掃描可能會發現20個新漏洞,但大多數情況下掃描器不會告訴你其中19個漏洞都是由于第一個漏洞而存在的。ZeroNorth就能揭示這一點。然后,僅需修復這一個漏洞,即可從網絡中清除全部整整20個漏洞。在測試網絡中,ZeroNorth建議修復的每個漏洞平均清除了14個其他漏洞。
    ZeroNorth平臺還可以很好地跟蹤誰創建了易受攻擊的資源,以及誰在管理這些資源。當然,將所有發現報告給管理員及其中央控制臺,以及向應用擁有者發送警報和修復建議,也屬于這個平臺的基本功能。這樣一來,脆弱應用的負責人,以及最關心修復問題的人員,都可以立即著手修復工作。
    該平臺還可以很好地監視漏洞掃描器本身。例如,平臺會告訴你某個掃描器是否漏掉了其他掃描器發現的嚴重漏洞。這樣你就可以判斷投資特定漏洞掃描器是否值回票價了。因此,想要通過新策略或新工具來控制掃描器噴出的警報洪流,或想提高掃描準確性,不妨考慮將ZeroNorth作為一個非常有價值的補充。

    Infection Monkey

    Guardicore的Infection Monkey程序可能是漏洞匯總的另一個奇怪選擇,但此程序提供的安全缺陷與漏洞的詳細信息,卻對幾乎所有企業都極具價值。而且這還是款可修改源代碼的免費軟件,試試不虧。
    Infection Monkey不僅能夠識別漏洞,還能顯示攻擊者會如何利用漏洞。用戶可以利用該程序檢查Windows、Linux、OpenStack、vSphere、Amazon Web Services、Azure、OpenStack和谷歌云平臺環境中的安全漏洞。由于同時提供基于Python的源代碼,用戶也可以將程序配置為在任何專用或獨特的環境中運行。
    該程序采用Guardicore時常升級更新的真實攻擊和技術。事實上,這已經不能稱之為模擬了,因為根本就是在實際攻擊網絡,只不過沒有加載惡意載荷而已。如果你的現有安全工具能夠阻止Infection Monkey,那就再好不過了,因為這意味著此防御機制背后隱藏的任何漏洞,都可被認為是低優先級的。
    Infection Monkey的真正價值存在于成功突破受測網絡之時,根據受攻擊網絡的復雜程度,突破耗時可能從幾分鐘到幾小時不等。一旦找到漏洞并加以利用,Infection Monkey會記錄下過程中每一步動作,包括利用了哪些漏洞和繞過或騙過了哪些防御措施。
    如果掃描出的漏洞數量太多,不妨使用Infection Monkey來找出哪些是攻擊者可以利用的。然后優先修復這些漏洞,并再次部署Infection Monkey來檢查自己的修復工作。

    工具網址:

    Kenna安全漏洞管理:https://www.kennasecurity.com/
    Flexera漏洞管理器:https://www.flexera.com/products/operation...
    Tenable.io:https://www.tenable.com/products/tenable-i...
    ZeroNorth:https://www.zeronorth.io/
    Infection Monkey:https://www.guardicore.com/infectionmonkey...

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    Simpson
    暫無描述
      亚洲 欧美 自拍 唯美 另类