網際網路應以威脅為中心加強漏洞管理

2021-12-30 03:24:16 字數 1383 閱讀 4618

網際網路應以威脅為中心加強漏洞管理,一直以來,漏洞管理都被當做一項工程任務,沒有將安全漏洞與業務的關聯,及其實際造成的威脅考慮進去。

隨著一些防護不周的新技術的採納,比如物聯網(iot);以及網路犯罪活動的不斷公升級,更具破壞性的入侵事件也在增加。隨後的監管與法律審查,暴露出了這一傳統方式的缺陷。這就引出了傳統漏洞管理侷限性,以及可以採取什麼措施來驅動以風險為中心的新方法的問題。最終目標,是要暴露出迫在眉睫的威脅以便及時修復,並更有效減小不斷擴張的攻擊介面所承受的風險壓力。

《2017美國網路犯罪調查情況》表明,39%的受訪者報告稱過去12個月中網路安全事件的頻度有所上公升。這在有關資料洩露和新發現漏洞的日常新聞報道中也有所反映。因而,公司企業計畫公升級其it和資料安全,以避免未來的網路攻擊。基於《2014-2017 cio狀態》,如今安全問題已成為緊跟在達成預設盈利目標之後的企業第二大頭等要務。

面對2017資料洩露潮,我們得考慮傳統漏洞管理方法是否依然適用,僅僅公升級現有方法或工具是否足以應對。傳統中型企業面對的,是其整個生態系統中平均有20萬個漏洞的現狀,其安全分析師常常陷入不知道從哪兒開始的窘境。考慮到企業攻擊介面還在持續膨脹,從終端、應用、資料庫、移動裝置到iot都是漏洞滿滿,情況只會越來越糟。這也是為什麼gartner在其《2017威脅態勢》中,將該情況比喻為「你的屋頂正在漏水,且越來越漏」的原因。

漏洞不是什麼新出現的事物,計算機面世時就有漏洞的存在。雖然漏洞管理工具和實踐在過去幾十年有所發展,新增了身份驗證或**掃瞄之類的新功能,其核心卻依然仰仗由事件響應與安全團隊論壇(first)維護通用漏洞評分系統(cvss)。

很容易就會被cvss評分誤導,陷入數字遊戲當中。但這些操作往往只能降低紙面上的風險,而不是實際上的。傳統漏洞管理方法執行的是漸進式風險降低操作。他們的修復重點,要麼放在高cvss的嚴重漏洞上(所謂以漏洞為中心的模式),要麼根據資產的價值和暴露面來定(比如面向網際網路、第三方訪問、含有敏感資料、提供業務關鍵功能等等;所謂資產為中心的模式)。然而,不幸的是,兩種模式往往都落入以最少的補丁封堵最多風險的境地。

這些傳統方法再也不能滿足當今威脅態勢的需求。gartner表示,公司企業應將其漏洞管理操作轉向以威脅為中心的模式,實現臨近威脅清除,而不是逐步的風險減小。即將到來的威脅可通過關聯漏洞與其流行率加以識別:

漏洞被惡意軟體、勒索軟體或漏洞利用工具包盯上了嗎?

有攻擊者利用該漏洞針對我們的同行公司嗎?

該新模式下,臨近威脅的緩解優先順序會被拉高。雖然不能**誰會攻擊我們,但至少可以預估誰或什麼東西有可能成功實施攻擊。

最後,計畫「公升級」已有漏洞及補丁管理操作的公司企業,應跳出自身當前安全態勢的侷限,以新興安全分析和網路風險管理功能來增強工具集,構築基於場景和目標的方法,評估「可能的」威脅,預計潛在威脅的影響和後果。

mysql 網際網路 MySQL網際網路業務使用建議

一 基礎規範 表儲存引擎必須使用innodb 表字符集預設使用utf8,必要時候使用utf8mb4 解讀 1 通用,無亂碼風險,漢字3位元組,英文1位元組 2 utf8mb4是utf8的超集,有儲存4位元組例如表情符號時,使用它 禁止使用儲存過程,檢視,觸發器,event 解讀 1 對資料庫效能影響...

網際網路與網際網路的區別

網際網路的英文單詞是 internet,網際網路的英文單詞是 internet。在英語中,專有名詞首字母都是大寫,用於特指某一事物。大寫的 internet 是作為乙個專有名詞出現的,所指的是由阿帕網發展而來的現如今全球最大的計算機網路,稱之為網際網路。小寫 internet 是作為乙個普通單詞出現...

中國網際網路 使用者體驗中心

tencent webteam tencent tg ideas tencent wsd tencent isd flash team tencent alloyteam 搜搜web開發 qq遊戲設計中心 qq客戶端團隊部落格 阿里巴巴 中文站 ued 支付寶官方blog taobao ued 阿里...