<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    特定利益相關者漏洞分類法

    VSole2023-03-15 09:55:55

    一旦確定了優先級,組織就能夠有針對性地通過修復最為關鍵的漏洞來降低風險。其中WAF解決方案就是一種選擇。當然組織也可以考慮通過其他類型的虛擬補丁來降低風險。

    為什么要對漏洞進行分類

    如今,大多數組織都面臨著來自不同方面的海量漏洞。小到人為失誤,大到嵌入在應用程序中的開源代碼“后門”。如果不進行漏洞分類,那么該組織將無從得知:自己會在何時遭到攻擊,以及會遭受哪些方面的攻擊。

    通過分類,組織可以區分出高危漏洞和低風險漏洞,從而快速識別出哪些威脅需要率先處理。在海量的漏洞中,許多漏洞是不會對組織構成威脅的,更不會直接危害到組織系統。反過來,另一些漏洞就非常容易被黑客所利用,急需得到補救。

    組織應盡可能地將其有限的資源投入到較高風險的漏洞修復中去。高風險漏洞對于攻擊者來說,成功率更高,更具有實際價值,所以更容易被黑客所利用。但另一方面,這些漏洞會給組織帶來致命打擊,或使得組織成為供應鏈攻擊中的載體。

    反之,組織中的低風險漏洞的利用難度高,被攻擊者利用的可能性低,所以對它們的修復可以安排在高風險漏洞之后。

    什么是 SSVC?

    除了為公司量身打造的分類方法外,組織還可以選擇SSVC來進行漏洞評估。SSVC最初應用于政府機構和關鍵基礎設施組織,對其進行網絡安全缺陷的評估。如今,私營企業也在使用SSVC,以完成同樣的工作。該方法旨在對漏洞進行評估,并根據具體的利用狀況以及產品在單一系統中的安全影響和危害范圍來進行漏洞修復的優先級排序。其目標并非是遵循常規的風險評估建議,而在于優先尋找組織中的漏洞。SSVC最新的指導方針側重于對漏洞的數量和復雜性進行評估。

    以下是針對具體漏洞的4種可能的決策:

    ? Track:密切關注此類漏洞,但并不需要立即采取行動。 

    ? Track*:監視此類漏洞,不需要立即執行修復,但需要在下一次更新推出之前完成修復。

    ? Attend:監督人員需要密切關注該漏洞,尋求有關該漏洞的信息和修復幫助。同時還需要根據其嚴重程度,決定是否向組織員工或用戶通知該漏洞的存在。此類漏洞需要在下一個標準更新之前就進行修復。 

    ? Act:此類漏洞必須受到管理層的重視。組織應向其員工和客戶通知該漏洞的情況,并創建響應方案。該級別的漏洞必須盡快得到修復。

    對漏洞進行評價標記時,需要考慮以下5個因素:

    ? 利用狀況:該漏洞目前是否正在被利用?

    ? 技術影響:攻擊者是否能夠通過利用該漏洞來獲取憑證?該漏洞可以使攻擊者獲得多少訪問系統其他部分的權限?

    ? 自動化程度:攻擊者重復利用該漏洞的難易程度,以及對該漏洞的利用是否可以自動化進行。

    ? 任務廣度:該漏洞被利用是否會對組織的業務運營產生不利影響?會造成多久的宕機時間?若消費者不能通過組織的網絡應用訪問其產品或服務,會給組織帶來多少損失?

    ? 公眾影響:該漏洞被利用后,是否會給公眾帶來身體、精神、情感或環境方面的傷害?若發生攻擊,公眾將會受到怎樣的不利影響?消費者是否會受到經濟損失?組織是否會違反合規條例?

    如果一個漏洞符合上述5個因素中的大部分內容,那么就表示,該漏洞的風險程度較高,需要得到及時的修復。

    具有優先級的風險和漏洞管理

    一旦采用了SSVC,組織將很清楚應該從哪里開始進行漏洞修復。那么剩下的問題就是,該如何高效修復。若出現了重大的代碼問題,那么應盡快進行更新。而對于不那么緊急且修復難度大的漏洞,這里有另外的一些處理方法。

    虛擬修復是緩解低風險漏洞的不錯選擇,同時它還可以在組織花費時間解決代碼問題時,為組織提供快速的保護。另一方面,web應用程序防火墻(WAF)或web應用程序和API保護(WAAP)協議可以通過保護數據和過濾流量來保護web應用程序免受攻擊。根據實際需求,組織還可以使用云計算相關方式和SaaS解決方案。雖然此類方法無法修復系統中的漏洞,但卻可以在一定程度上保護組織免受攻擊。

    無論選擇何種方法,虛擬修復都可以在解決漏洞的同時,大大保證數據的安全性。若組織使用了SSVC來對漏洞進行優先級排序,那么修復的優先級順序就應該是:首先對“Act”級別的漏洞進行修復,其次是“Attend”級別的,然后是“Track*”級別,最后才會修復“Track”級別的漏洞。

    用上述的方式來合理安排組織的資源可以幫助組織在最佳時間內對最關鍵漏洞進行修復的同時,保護組織免受低風險漏洞的損害。

    數世點評

    SSVC是一種針對企業實際需求的漏洞管理方法,為企業提供了更加有針對性、客觀性、可擴展性以及透明性的漏洞管理方案。然而SSVC在實施方面卻存在著一定的難度。例如,SSVC需要對企業的利益相關者進行充分的分析和評估,而這需要企業具有充足的資源和能力來實現,倘若能力不足,則會影響SSVC在漏洞管理方面的效果。其次,SSVC需要大量的數據和信息來支持漏洞分類及分析,其中不乏一些敏感數據,因此不免會出現一定的數據隱私隱患。最后,SSVC在實施過程中還需要考慮到多方利益相關者之間的沖突和矛盾,而如何平衡各方利益仍是一個難題。

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类