资讯专栏INFORMATION COLUMN

漏洞真实影响分析,终结网络安全的“狼来了”困境

Me_Kun / 2308人阅读

摘要:以案例中的漏洞为例,安骑士的修复建议功能通过漏洞真实影响分析,能快速计算出漏洞真实受到影响较大的机器,在非常短的时间内给出企业修复排序的有效建议。

摘要: 关注网络安全的企业大都很熟悉这样的场景:几乎每天都会通过安全媒体和网络安全厂商接收到非常多的漏洞信息,并且会被建议尽快修复。尽管越来越多的企业对网络安全的投入逐年增加,但第一时间修复所有漏洞,仍然是一件非常有挑战的事。

关注网络安全的企业大都很熟悉这样的场景:几乎每天都会通过安全媒体和网络安全厂商接收到非常多的漏洞信息,并且会被建议尽快修复。尽管越来越多的企业对网络安全的投入逐年增加,但第一时间修复所有漏洞,仍然是一件非常有挑战的事。

对于企业而言,修复漏洞不仅需要专业人才的资源配给,还会涉及对业务的影响,但放任漏洞不在第一时间修复,又总担心会造成重大安全事故。在信息爆炸时代,企业面临的安全问题已经不仅仅是如何发现安全问题,还包括,如何对每天接收的海量漏洞提醒进行漏洞修复的优先级排序。

为了帮助企业在第一时间修复最重要的漏洞,更好地保护企业网络安全,阿里云·云盾安骑士增加了基于漏洞所在资产实际情况的漏洞真实影响分析功能,帮助用户从海量漏洞中找到真实有风险的漏洞,为用户的漏洞修复优先级决策提供支持,协助漏洞修复。


从漏洞真实影响分析开始到网络安全的“私人订制”

漏洞真实影响分析即一个漏洞对企业当前网络环境的真实影响,安骑士对漏洞真实影响分析是通过漏洞的最终风险得分来进行衡量。

漏洞的最终风险得分会进行四个维度的考量:漏洞的CVSS得分 x 时间因子 x 用户实际环境因子 x 资产重要性因子

软件漏洞的CVSS基础分:这个因子来源于该漏洞的CVSS2/3基础分。也就是漏洞的本身的严重性评分。

时间因子:即影响漏洞带来风险的时间因素。时间因子是为了弥补CVSS分的不足,综合了漏洞缓解措施被部署的时间延迟,和漏洞利用方法的普及因素的一条动态变化曲线。

距离漏洞爆发的时间不同,漏洞的影响也会有比较大的差异,比如在漏洞公开的前三天漏洞的曝光量较大,但漏洞利用难度可能会比较大;随着时间的推移,对漏洞成熟的利用手段将越来越多,漏洞实际利用难度在下降。在这两个时间段内漏洞的真实影响是有一定的差距的。

用户的实际环境因子:用户的实际环境对判断漏洞真实影响至关重要,安骑士会对该漏洞利用所需的条件和用户机器的情况进行综合考虑,得出一个风险乘数。例如:当前机器是否有公网流量,漏洞是否是远程利用的漏洞还是邻网利用的漏洞,不同的条件结合得出得风险系数会有差异。

用户的资产重要性:当用户的机器很多时,可以为不同的机器/资产赋予当前使用场景下的重要性分值,我们将把用户自定义的分值纳入漏洞修复建议分的计算当中,为用户有序修复漏洞提供有价值的参考

最终,在一系列的算法后完全融合了这四个维度的影响因子,得出漏洞的最终风险得分的结论,也就意味着安骑士给出企业的每一个漏洞修复建议,都是充分考虑根据企业的自身情况的高度定制化安全建议。

看似不可能完成的网络安全治理也不再是难题

试想一个场景:作为企业的安全的负责人,在某重要大会前夕接到要求对公司信息安全进行治理,从实际上解决以前欠下的安全“债务”,需要在一周内对已有的高危漏洞进行修复。

在控制台上可以看到已经扫描出了上万个软件漏洞,其中一个典型的高危漏洞是 DNSMASQ 栈溢出漏洞(CVE-2017-14491)。这个漏洞可以直接从外部发起攻击,直接导致服务器被攻击者控制,也有公开且成熟的利用方式,利用难度较低,这样的漏洞威胁非常大,是需要及时进行修复的漏洞。但该漏洞存在于许多服务器上,修复过程涉及到重启DNS这种关键基础设施,漏洞修复工作需要谨慎进行。

一方面是上万个的漏洞上千台的机器,另一个方面是公司的IT部门负责信息安全的人力是有限,如何在一周内尽可能的修复掉最能带来危害的漏洞呢?

如果依靠传统的方式,仅DNSMASQ这一个漏洞的修复,需要的时间可能都会超过一周。这场信息安全治理任务将会是一场异常艰难的“战役”,甚至有可能无法完成。


如果这个企业使用了安骑士,情况就会大不一样了。以案例中的漏洞为例,安骑士的修复建议功能通过漏洞真实影响分析,能快速计算出漏洞真实受到影响较大的机器,在非常短的时间内给出企业修复排序的有效建议。不仅如此,其他的上万个漏洞都会进行真实影响计算,过滤掉不需要在第一时间修复的漏洞,最终将能帮助企业聚焦精力,让看似无法完成的信息安全治理任务也能在规定时间内完成。

漏洞真实影响分析能为企业带来的不仅是网络安全治理的高效,“私人订制”的漏洞管理也只是一个开始。安骑士致力通过智能学习和理解业务,让安全不再是企业的负担,让业务无后顾之忧更快发展。
点此查看原文

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/11319.html

相关文章

  • IBM为混合企业云新增18个可用区域,来了

    摘要:在欧洲,数据中心可用性区域将有助于满足欧盟制定通用数据保护条例法规,可以满足在本地托管数据的公司的需求。公司表示,财富强企业中有的企业以某种方式使用其数据服务。在未来几个月,很多在全球范围内运行大型混合云的企业首席信息官和数据中心管理人员很有可能面临来自IBM公司的竞争。这是因为IBM正在为美国、欧洲和亚太地区的公共云开通运营其18个新的可用性区域。根据IBM公司的说法,可用性区域是云计算数...

    xumenger 评论0 收藏0
  • 为拯救爸妈朋友圈,达摩院造了“谣言粉碎机”

    摘要:达摩院的科学家们最近在用识别谣言的研究上,有了一些小突破。有始有终,皆大欢喜达摩院所研发的谣言粉碎机,在刚刚结束的全球语义测试中,创造了假新闻识别准确率的新纪录,达到了前所未有的。谣言粉碎机技术的背后,是一次史无前例的信任重建。 showImg(https://segmentfault.com/img/remote/1460000018343265); 生命不可能从谎言中开出灿烂的鲜花...

    levy9527 评论0 收藏0
  • 反病毒时代已终结

    摘要:或者,如果反病毒系统还没有没落,那也正走在即将终结的路上。但仅仅如此还不够,纯粹的技术对抗在未来势必难上加难,反病毒技术及常识的普及对于厂商安全人员才是以柔克刚之策。 无意中看到英国的安全爱好者Graham Sutherland的一篇旧文《The anti-virus age is over》,尽管是一年前所写,但仍旧可以以呵呵的态度一览作者之AV观: 就目前我的关注,我认为反...

    Lemon_95 评论0 收藏0
  • Atlassian Confluence网络攻击扩大,Jenkins遭受重创

    摘要:针对该事件,团队将受影响的服务器下线,并对安全事件展开调查。图片根据安全公司和的说法,大多数部署了加密货币矿工的攻击仍在进行中。图片的安全困境月,修补了其平台中的一个严重缺陷,这是一种用于软件开发的专有错误跟踪和敏捷项目管理工具。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:...

    Caicloud 评论0 收藏0
  • 云计算加速可穿戴设备落地,未来触手可及

    摘要:当出现疾病或意外伤害时,可穿戴设备可以及时向医院及周边人群或家人发出求助。可穿戴设备聚集地国内关注可穿戴设备的用户一定知道这个极客网站。随着芯片体积的不断减小,运算能力不断地提高,未来,芯片将成为所有可穿戴设备的核心力量。 相信每个人都梦想拥有科幻电影中的智能腕表、神奇头盔。随着科技的日新月异,这个愿望看起来并不那么遥远了。以智能手环、智能腕表、意念头箍为代表的智能可穿戴设备已经越来越...

    piapia 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<