成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

高效漏洞管理的六個錦囊

安全 應(yīng)用安全 漏洞
只有準確地對漏洞進行風險評估,才能真正地改善漏洞管理。對此,建議從以下六個方面,提高漏洞響應(yīng)優(yōu)先級排序的效率。

對于資產(chǎn)擁有者而言,漏洞是讓人厭惡的東西。但對于黑客而言,漏洞則是他們最喜歡的“高價值資產(chǎn)”,它們可以為黑客帶去源源不斷的收益價值。舉個簡單例子,黑客通過系統(tǒng)漏洞進入服務(wù)器內(nèi)部,一方面可以通過非法盜取數(shù)據(jù)信息在黑市上變現(xiàn)來獲得經(jīng)濟收益,另一方面也可以將那些被控制的“肉雞”作為攻擊其它網(wǎng)絡(luò)平臺“灘頭陣地”的武器。

[[317852]]

層出不窮的漏洞讓安全人員的工作不堪重負。但是,想要將所有漏洞一次性消除又幾乎不可能。如果安全人員將注意力放在一些“無傷大雅”的小漏洞而長時間忽略嚴重的漏洞,這就猶如在粉刷一個隨時會坍塌的屋頂一樣滑稽。由于各個企業(yè)都有其自身的特點,因此需要對漏洞響應(yīng)順序進行優(yōu)先級排序,需要了解每個漏洞對企業(yè)關(guān)鍵資產(chǎn)或業(yè)務(wù)造成威脅的嚴重程度。

正所謂,千里之堤,潰于蟻穴。一個小小的漏洞,也可能引發(fā)致命的危害。因此如何快速確定漏洞修復(fù)優(yōu)先級,并以最快的速度修復(fù)關(guān)鍵漏洞成為了所有安全人員的頭等大事。為此,根據(jù)我在網(wǎng)絡(luò)安全服務(wù)領(lǐng)域多年來的從業(yè)經(jīng)驗,總結(jié)出了一個漏洞管理的關(guān)鍵策略:知己知彼,百戰(zhàn)不殆。

一、知己:資產(chǎn)管理是風險評估的前提

當運行良好、風平浪靜的時候,資產(chǎn)管理往往顯得不那么重要,但是當遇到攻擊時,就會讓安全運營人員明白誰才是安全防護的先決條件。例如,爆發(fā)高危漏洞時,如果安全人員無法確定有哪些資產(chǎn)受到該漏洞的影響,想要確定漏洞修復(fù)優(yōu)先級就猶如盲人摸象,無從下手。

因此,安全人員一定需要擁有一個完整的資產(chǎn)視圖,并且能夠做到實時了解其動態(tài)變化,此為“知己”,亦是漏洞管理的前提。畢竟任何人都無法對未知的資產(chǎn)進行風險評估,而它們也會成為黑客手中可以隨時引爆的“隱形炸彈”。

資產(chǎn)管理的重要性不言而喻,但是99%企業(yè)IT人員都不知道自己擁有哪些IT資產(chǎn)。據(jù)全球權(quán)威IT咨詢機構(gòu)Gartner調(diào)查分析,在數(shù)據(jù)中心內(nèi)有近28%的物理服務(wù)器是幽靈服務(wù)器或者是僵尸服務(wù)器。對于這些處于休眠狀態(tài)的服務(wù)器,日常沒有任何補丁更新。在這種情況下,如果需要啟動服務(wù)器,比如查看網(wǎng)站的舊版本時,該服務(wù)器將會成為企業(yè)IT環(huán)境中風險最高且最易受攻擊的服務(wù)器。攻擊者完全可以利用這些老舊系統(tǒng)的漏洞為跳板,通過橫向滲透攻擊技術(shù)進入內(nèi)網(wǎng)來訪問其它主機,獲取包括郵箱、共享文件或憑證信息在內(nèi)的敏感資源。在此基礎(chǔ)上,進一步控制其它系統(tǒng)、提升權(quán)限或竊取更多有價值的數(shù)據(jù)。這對于企業(yè)的安全人員來說,簡直就是一場噩夢。

因此,我認為,資產(chǎn)管理是安全的前提,但良好資產(chǎn)管理方案需具備以下二個方面的能力,包括資產(chǎn)清點的能力和資產(chǎn)關(guān)聯(lián)的能力。

1. 理得清:資產(chǎn)的全面清點

企業(yè)必須清楚自己的所有資產(chǎn)(包括硬件和軟件),比如自己企業(yè)中有哪些服務(wù)器,分別運行什么軟件,它們是如何打補丁的?如果你不知道自己擁有什么,就很難回答上述這些基本問題。

之前,一位甲方企業(yè)安全人員就跟我抱怨每天都過得“提心吊膽”。每當網(wǎng)上爆出一個0Day漏洞,安全團隊想要盡快確認受該漏洞影響的服務(wù)器范圍,以便在最短時間內(nèi)做出應(yīng)對。但是,公司業(yè)務(wù)復(fù)雜,安全管理人員甚至不知道企業(yè)有多少服務(wù)器,在服務(wù)器上運行的應(yīng)用更是數(shù)不勝數(shù)。因此,只能通過公司發(fā)文,要求各業(yè)務(wù)線提交自身業(yè)務(wù)系統(tǒng)的部署情況。接下來就是漫長的等待,等待廠商漏洞通告,編寫檢測腳本查找存在漏洞的主機,等待廠商的漏洞修復(fù)方法,編寫修復(fù)腳本,最后一臺一臺修復(fù)問題主機。

在整個事件響應(yīng)過程中,安全人員不知道業(yè)務(wù)部門上報的資產(chǎn)全不全,也不知道檢測腳本是否掃描到所有包含漏洞的主機,更不知道在此期間是否有黑客已經(jīng)入侵到企業(yè)內(nèi)部。這個漫長的等待過程,那些脆弱的主機資產(chǎn)就猶如砧板上的“魚肉”任黑客宰割,安全人員卻如同局外人一般,束手無策。

2. 看得透:資產(chǎn)的深度關(guān)聯(lián)

資產(chǎn)的全面清點是資產(chǎn)管理的第一步,有助于企業(yè)生成完整的、不斷更新的資產(chǎn)視圖。但是如果針對資產(chǎn)收集的每條數(shù)據(jù)都很淺顯,那么即使擁有完整的資產(chǎn)列表所能發(fā)揮的價值也是非常有限的。以主機資產(chǎn)為例,信息安全團隊除了需要深入了解主機資產(chǎn)包括硬件規(guī)格、已安裝的軟件、已批準的賬戶、root權(quán)限和安裝包等各方面信息,還需要了解這些資產(chǎn)之間的關(guān)聯(lián)程度以及每類資產(chǎn)的重要性。

此時,如果擁有良好的資產(chǎn)管理,能夠?qū)①Y產(chǎn)數(shù)據(jù)通過API方式導(dǎo)入風險發(fā)現(xiàn)或入侵檢測等其它系統(tǒng)并進行深度關(guān)聯(lián),這將會為安全人員采取安全防范措施提供極大幫助。例如,漏洞風險關(guān)聯(lián)對應(yīng)的軟件應(yīng)用狀態(tài),賬號風險關(guān)聯(lián)到對應(yīng)的系統(tǒng)賬號,反彈Shell關(guān)聯(lián)對應(yīng)的端口、進程等。只有這樣,一旦現(xiàn)有資產(chǎn)存在對應(yīng)風險或者被黑客入侵了,才能進行實時報警和提醒。

二、知彼:持續(xù)監(jiān)控是漏洞響應(yīng)的關(guān)鍵

除了對企業(yè)IT資產(chǎn)要有清晰而深入的了解,企業(yè)安全負責人還需要對外部漏洞風險情況有所了解才行,此為“知彼”。這包括行業(yè)協(xié)會、政府機構(gòu)、學術(shù)研究人員、技術(shù)分析師和安全供應(yīng)商等機構(gòu)最新的漏洞披露情況。尤其是對那些可被利用的“零日”漏洞、可“橫向移動”漏洞等外部風險狀況需要格外注意。一旦發(fā)現(xiàn)新爆發(fā)的漏洞,應(yīng)該立刻將漏洞規(guī)則包導(dǎo)入掃描系統(tǒng),以便盡快對該漏洞進行檢測。

雖然,黑客不會針對已發(fā)布的所有漏洞展開攻擊,但他們會不斷地掃描系統(tǒng)、軟件中的關(guān)鍵漏洞。密歇根大學的一項研究表明,一臺有開放端口或漏洞的服務(wù)器連網(wǎng)后,在23分鐘內(nèi)就會被攻擊者掃描到,在56分鐘內(nèi)開始被漏洞探測,第一次被徹底入侵平均時間是19小時。

當然,掃描的頻率決定了持續(xù)監(jiān)控的可行性。如果每月掃描一次,甚至每個季度掃描一次,就很難為實時監(jiān)控提供最新的數(shù)據(jù)信息。鑒于漏洞不斷變化,因此,建議每天持續(xù)地掃描重要的、優(yōu)先級高的核心資產(chǎn)。

基于Agent的持續(xù)監(jiān)控掃描

新的漏洞每天都會出現(xiàn)、系統(tǒng)配置每分鐘都在變化。同時,黑客通過對新技術(shù)的利用,攻擊速度和能力都得到大幅提升。這些變化決定企業(yè)安全狀態(tài)一直處于動態(tài)變化過程中,因此持續(xù)安全監(jiān)控顯得尤為重要。因此,安全人員需要通過專業(yè)的風險評估工具,對漏洞進行持續(xù)檢測、移除和控制,來縮小攻擊面。

當下漏洞掃描工具類型包括主動和被動兩種,即基于Agent和Agentless。盡管Agentless監(jiān)控解決方案和幾年前相比,功能更加強大,但與基于Agent的解決方案相比,Agentless解決方案的應(yīng)用往往極為有限。基于Agent監(jiān)控的解決方案是通過監(jiān)控操作系統(tǒng)內(nèi)部運行的進程實現(xiàn)的,與Agentless解決方案相比,基于Agent的監(jiān)控通??梢愿钊氲亓私獠僮飨到y(tǒng)的運行狀況。

基于Agent監(jiān)控的解決方案如此強大的原因之一是因為它們可以監(jiān)控終端多個層面的內(nèi)容。當然,并非所有產(chǎn)品都會檢查各個方面,但通常情況下,與Agentless產(chǎn)品相比,基于Agent解決方案的產(chǎn)品能夠提供更細粒度的主機運行狀況。

漏洞

基于Agent的監(jiān)控

雖然很難否認Agentless監(jiān)控的便利性,但是Agentless解決方案依賴于通過網(wǎng)絡(luò)段“嗅探”或查詢從網(wǎng)絡(luò)端點獲取的數(shù)據(jù),這些方法獲得的監(jiān)控數(shù)據(jù)類型有限?;贏gent的解決方案可以直接訪問受監(jiān)控的端點,因此能夠獲取非常細粒度的監(jiān)控數(shù)據(jù)。

據(jù)研究表明,Agentless和基于Agent的IT系統(tǒng)管理解決方案的性能下降基本相同。但是,基于Agent的解決方案提供了固有的可用性和安全性優(yōu)勢,包括在網(wǎng)絡(luò)中斷期間管理系統(tǒng)的能力以及無需額外配置即可管理防火墻周圍系統(tǒng)的能力。

由于基于Agent的解決方案和Agentless解決方案各有優(yōu)缺點,因此一些供應(yīng)商使用混合監(jiān)控的解決方案,使用多種監(jiān)控技術(shù)而不是依賴于單一方法。目的是為了既可以使用Agentless監(jiān)控,又可以基于Agent實現(xiàn)更細粒度的監(jiān)控。因此,建議盡可能采用Agent監(jiān)控方式,尤其是對于那些需要深入監(jiān)控的、復(fù)雜的關(guān)鍵環(huán)境,基于Agent的方法更為合適。

三、百戰(zhàn)不殆:自動化為漏洞修復(fù)“減壓”

漏洞修復(fù)是漏洞管理最重要的步驟之一,一旦出錯將會對企業(yè)產(chǎn)生重要影響。因此,盡快根據(jù)漏洞優(yōu)先級進行修復(fù),并將系統(tǒng)風險降到最低,這一點尤為重要。但是傳統(tǒng)人工排查漏洞、提供修復(fù)建議以及打補丁的過程費時費力,而且出錯率高。眾所周知,復(fù)雜的修復(fù)過程會導(dǎo)致企業(yè)組織選擇延遲修復(fù),這些積累的“技術(shù)債務(wù)”對于企業(yè)而言就是一個定時炸彈。

為簡化補丁處理過程以及將成本降到最低,建議采用自動化的補丁管理解決方案。畢竟,安全專家作為稀缺資源,不應(yīng)該被束縛在那些可以通過自動化解決的簡單重復(fù)工作任務(wù)中。他們應(yīng)該去解決那些自動化工具解決不了的問題,例如,確定補丁的優(yōu)先級并對這些補丁的應(yīng)用提供指導(dǎo)建議等。

在漏洞修復(fù)時,自動化的漏洞管理解決方案能夠以可視化方式全面展示風險狀況并輸出對應(yīng)安全報告,讓安全人員對于風險概況、整體趨勢等有一個詳細的了解。當然,對于一線操作人員而言,最有用的報告功能是了解需要修復(fù)哪些漏洞,以及如何完成該任務(wù)。因此,報告應(yīng)該介紹風險的嚴重性、漏洞的檢測細節(jié)和修復(fù)步驟,幫助安全人員盡快完成漏洞修復(fù)任務(wù)。同時,為滿足不同職位人員的需求,自動化的漏洞管理解決方案應(yīng)該支持根據(jù)需求定制風險信息的類型和展現(xiàn)形式。

此外,掃描報告應(yīng)該全面、具體、易于理解、無漏報和誤報。誤報會占用IT人員大量的精力和時間進行排查,而漏報則會導(dǎo)致因為存在未修補漏洞而被黑客利用的嚴重風險。通常情況下,漏洞報告至少包括以下4塊內(nèi)容:

漏洞報告主要內(nèi)容:

  • 風險概覽,提供一個“一目了然”的風險評級及各風險點概況和趨勢。
  • 風險匯總,按優(yōu)先級列出所有風險點。
  • 風險分析,詳細描述資產(chǎn)面臨的具體威脅,并允許對具體問題進行深入審查。
  • 補丁報告,顯示補丁的狀態(tài)以及負責人。

實踐案例:Struts2漏洞爆發(fā)后,與黑客的一次正面交鋒

下面通過我親身經(jīng)歷的一個故事,跟大家分享下在Struts2爆發(fā)后,我們的響應(yīng)過程。

某天半夜凌晨,接到公司打來的一個緊急求助電話。

我趕緊打開電腦查看報警郵件,提示存在一個反彈Shell的攻擊行為。

深更半夜,服務(wù)器居然正在主動嘗試連接外部其它服務(wù)器。在那個瞬間,我都能想象得出來,服務(wù)器另一端那個穿著“黑衣服”的人,面對“冒著新鮮熱氣兒”的Shell唾手可得的那種狂喜。顯然,黑客正在瘋狂攻擊,情況甚是緊急,需要在黑客造成真正破壞之前阻止他們。

做技術(shù)的人都知道,反彈Shell一般是外網(wǎng)滲透的最后一步,也是內(nèi)網(wǎng)滲透的第一步。反彈Shell對服務(wù)器安全乃至內(nèi)網(wǎng)安全的危害不必多說。

多年的一線拼殺經(jīng)驗告訴我,黑客一般是利用遠程命令執(zhí)行、遠程代碼執(zhí)行、Webshell、Redis未授權(quán)訪問可執(zhí)行系統(tǒng)命令等漏洞,執(zhí)行反彈命令,使目標服務(wù)器發(fā)出主動連接請求,從而繞過防火墻的入站訪問控制規(guī)則。

① 初試無果

雖然我們記錄了展示每臺服務(wù)器系統(tǒng)交互的Shell命令,包括操作者IP、操作終端、操作用戶、操作詳情等關(guān)鍵信息,但是出乎意料的是,在反彈Shell這十幾分鐘時間內(nèi),日志上居然沒發(fā)現(xiàn)任何黑客執(zhí)行反彈Shell操作等相關(guān)的異常操作行為。

② 改變思路

顯然,黑客不是通過在服務(wù)器端執(zhí)行命令的常規(guī)方式進行反彈,但一定是有其它資產(chǎn)存在漏洞,被黑客利用了。為了找到根本原因,我全面清點了一下該主機上運行的資產(chǎn)(如虛擬機、web站點、web服務(wù)、web框架等),發(fā)現(xiàn)該服務(wù)器上存在Struts 2的Web框架,湊巧的是該版本正好存在S2-045漏洞。

要說著名的RCE(遠程代碼執(zhí)行)漏洞,Struts2框架漏洞最為“經(jīng)典”,一經(jīng)爆發(fā)就被各安全廠商作為高危緊急漏洞處理。S2-045漏洞是由報錯信息包含OGNL表達式,并且被帶入了buildErrorMessage這個方法運行,造成遠程代碼執(zhí)行。S2-045只有一種觸發(fā)形式,就是將OGNL表達式注入到HTTP頭的Content-Type中。

③ 柳暗花明

為確認真正攻擊源,通過查看Tomcat日志發(fā)現(xiàn)存在反彈Shell行為的惡意IP,正在通過post請求方式訪問客戶服務(wù)器上一個Struts2頁面。至此,基本可以判斷攻擊者正是通過Struts2的反序列化漏洞進行攻擊,從而完成反彈Shell的操作。值得慶幸,因為及時發(fā)現(xiàn)和快速響應(yīng),黑客的攻擊行為未對服務(wù)器造成任何傷害。

④ 進行反擊

首先通過防火墻立即封堵該IP,同時在WAF上設(shè)置規(guī)則,攔截該請求,進一步對Struts2漏洞立馬打補丁。

攻防的較量從未停止,黑客與白帽子間的斗爭也越演越烈。在Struts2框架漏洞這個戰(zhàn)場上,需要持續(xù)深入地研究,才能占有主動權(quán)。雖然從過去出現(xiàn)的Struts漏洞看,惡意OGNL表達式的注入點無處不在,但隨著Struts2框架版本不停迭代,很多漏洞都被修補。

在這里,也提醒各位安全人員,一定要及時打補丁并使用最新版的Struts框架,避免被不法分子利用而造成損失。同時,對request請求的參數(shù)名、參數(shù)值、cookie參數(shù)名、action的名稱、Content-Type內(nèi)容、filename內(nèi)容、請求體內(nèi)容(反序列化漏洞)進行驗證,降低后期被黑客利用的可能性。

安全錦囊

大多數(shù)企業(yè)的安全部門并不具備充足的人力對所有漏洞進行實時響應(yīng)。因此,為了最有效地利用有限的人力、物力資源,需要對漏洞響應(yīng)進行優(yōu)先級排序。當然只有準確地對漏洞進行風險評估,才能真正地改善漏洞管理。對此,建議從以下六個方面,提高漏洞響應(yīng)優(yōu)先級排序的效率。

  • 對關(guān)鍵資產(chǎn)清單進行及時更新。精確掌握哪些資產(chǎn)有風險以及攻擊者最有可能對哪里進行攻擊。
  • 引入威脅情報,為漏洞修復(fù)提供支持。情報能讓用戶及時了解新發(fā)生的重大漏洞,繼而對漏洞修復(fù)給出更有效的建議。
  • 建立相關(guān)的安全合規(guī)基線。包括操作系統(tǒng)補丁更新、相關(guān)配置需要滿足安全規(guī)范的要求,杜絕新設(shè)備“帶病”入網(wǎng)。
  • 使用持續(xù)的安全評估??梢酝ㄟ^基于Agent持續(xù)監(jiān)控、安全日志、流量分析、CMDB等多種方式全面掌握資產(chǎn)變化帶來的風險。
  • 建立漏洞修復(fù)優(yōu)先級排序。綜合資產(chǎn)的暴露位置、資產(chǎn)重要性、是否有防護手段、漏洞有無POC、漏洞利用熱度等指標,對資產(chǎn)漏洞修復(fù)工作進行排序。
  • 自動化漏洞修復(fù)方案。盡量采用自動化補丁修復(fù)方案,減少安全運維人員工作量。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文   

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2023-01-29 07:45:06

DevOps

2021-07-16 10:27:07

ITIT領(lǐng)導(dǎo)IT管理

2018-03-23 08:48:51

程序員技能溝通

2024-01-05 18:04:59

人工智能Tabnine插件

2022-05-15 00:20:43

特權(quán)訪問管理PAM

2010-08-11 15:05:39

2021-11-02 22:40:03

云存儲私有云混合云

2024-05-13 12:56:19

2022-07-27 08:34:13

Vim插件

2022-11-15 16:54:54

2019-08-15 10:20:43

前端組件工具

2022-06-28 10:17:23

安全職位首席信息安全官

2023-05-16 16:03:10

2025-03-20 08:30:00

Python編程文件管理

2023-05-22 15:53:06

JavaScrip代碼素材

2022-04-29 17:03:37

WordPress開發(fā)者網(wǎng)站安全

2014-08-20 13:59:13

Linux

2013-11-01 09:51:39

2023-03-28 10:43:03

IT部門IT 領(lǐng)導(dǎo)者

2021-06-22 14:53:35

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲精品国产电影 | 久久99精品久久久久 | a在线视频 | 欧美成视频 | 国产麻豆乱码精品一区二区三区 | 在线日韩| 久久一 | a黄视频 | 国产精品国产精品国产专区不片 | 欧美一区二区三区在线播放 | 日韩精品成人免费观看视频 | 中文字幕 在线观看 | 欧美精产国品一二三区 | 久久亚洲欧美日韩精品专区 | 精品免费国产 | 网址黄 | 久久人人网 | 久久成人精品视频 | 一级午夜aaa免费看三区 | 91久久精品一区二区三区 | 99久久日韩精品免费热麻豆美女 | 日韩欧美在线观看视频 | 91免费福利在线 | 欧美free性| 亚洲成av人片在线观看 | 精品一区二区三区在线播放 | 宅男噜噜噜66一区二区 | 日本一区二区高清视频 | 久久久xx | 特黄色一级毛片 | 国产精品无码专区在线观看 | 天久久| 久久久www成人免费精品张筱雨 | 色黄视频在线 | 福利网址 | 日韩欧美一区二区三区在线播放 | 午夜精品久久久 | 成人精品鲁一区一区二区 | 国产探花在线精品一区二区 | 一区二区在线不卡 | 午夜欧美一区二区三区在线播放 |