文本

漏洞扫描器有什么用?

今天这个高度连接的世界要求对始终存在的网络攻击威胁保持高度警惕和充分认识。这些网络攻击通常利用漏洞来攻破你的网络。还有什么比定期进行漏洞扫描更好的方法来防止这些攻击呢? 网络攻击已经变得如此普遍,以至于你可以预期每周都会看到关于入侵的新闻。就在最近,Twitter 遭受了一次入侵,影响到了美国知名的 Twitter 账户。这种攻击突出了主动安全措施的必要性,例如漏洞扫描。 今天这个高度连接的世界要求对始终存在的网络攻击威胁保持高度警惕和充分认识。这些网络攻击通常利用漏洞来攻破你的网络。还有什么比定期进行漏洞扫描更好的方法来防止这些攻击呢? 什么是漏洞扫描器? 你的网络不断地暴露在威胁之下,那些可能导致你的业务发生灾难性事件的漏洞是识别这些威胁的行为者。漏洞扫描器只是帮助及早识别这些威胁,以防止威胁参与者发现它们。您可以依靠它们来扫描系统或网络漏洞,同时将结果与预先建立的漏洞数据库进行比较。一些常见的漏洞扫描器包括 ImmuniWeb、 Tripwire IP360、 Paessler PRTG 和 Acunetix。 如何有效使用漏洞扫描器 为了有效地使用漏洞扫描器,您需要经常扫描系统和网络。包含最近发现的漏洞的数据库倾向于经常更新。理想情况下,有一个团队负责这些扫描是理想的。一旦你完成了扫描,团队将评估临时报告。如果他们发现您的系统存在问题,他们会提出一些补救措施,以减轻所涉及的风险。大多数数据库倾向于为它们所暴露的漏洞提供解决方案。 漏洞扫描的类型 网络攻击者针对网络、系统和 web 应用程序中的缺陷或漏洞进行攻击,其唯一目的就是利用这些缺陷或漏洞。例如,在处理应用程序漏洞管理时,开发人员将寻求识别漏洞,比如 SQL 注入、安全跨网站脚本、安全错误配置、未能限制 URL 访问和 LDAP 注入。 为了识别这些漏洞,组织根据其测试目标使用不同的漏洞扫描。最常见的漏洞扫描包括:

  1. 外部漏洞扫描 外部扫描旨在识别来自网络外部的威胁,尤其是在面向外部的服务上。它们的目标是外部 IP 地址和端口。例如,它们可以帮助您评估自上次进行扫描以来启动的新服务和服务器以及与它们相关的任何威胁。您可以找到的一些常见威胁包括使用已弃用的服务和不安全的传输协议配置服务器。理想情况下,您应该每月执行这些扫描一次,以避免过度/不足。这些扫描器的一个很好的例子是 ImmuniWeb。
  2. 内部漏洞扫描 网络安全威胁可能来自任何地方,甚至是你的网络内部。不要把你所有的资源都集中在外部威胁上,也不要忘记心怀不满的员工可以针对你的人际网络。你也可能漏掉了一个渗透进你防御系统的威胁。这种威胁可能会使你的网络受到攻击。您需要执行内部漏洞扫描来识别这些威胁。它还寻求识别漏洞,如加密缺陷、缺少补丁和配置缺陷。请记住,内部扫描比外部扫描更复杂,因为他们寻求评估你的内部资产。这些资产包括网络中的所有东西,比如易受攻击的软件。内部扫描将集中在您的网络的内部组件,搜索可能的漏洞和任何其他利用点。这种扫描仪的一个很好的例子是 Paessler PRTG。
  3. 环境脆弱性扫描 这些扫描特定于某些 IT 环境,包括基于移动设备的环境、基于云的环境、物联网设备等。这些环境中的大多数都是与整个组织的网络半隔离的,但是如果发生破坏,它们可能会对网络的其余部分造成严重破坏。Tripwire IP360就是这种扫描仪的一个很好的例子。例如,物联网系统往往比普通设备更不安全,因为大多数设备都是事后才考虑安全问题。反过来,大多数制造商在发送更新修补这些问题之前,都会加班加点地找出安全漏洞。漏洞扫描可以识别出物联网环境中未修补的弱点,这对于保护你的组织非常有帮助。 漏洞扫描有效性如何? 漏洞扫描能有效地识别网络中的漏洞。事实上,尽管已经有一个针对该特别漏洞的补丁,但仍有60% 的数字证书认证机构发生。扫描生成其发现的报告,你可以用它来修补漏洞。然而,当与渗透测试和漏洞评估等其他网络安全措施相结合时,它会更加有效。 脆弱性扫描 vs. 渗透测试评估 vs. 脆弱性评估 这三个术语通常可以互换使用,但它们并没有相似的含义。例如,你可能会要求一个渗透测试,但你真正需要的是一个漏洞评估。为了避免这种混淆,学会区分这三种。 什么是漏洞扫描? 漏洞扫描是由试图识别网络或系统漏洞的自动化软件运行的。如前所述,这是一个简单的过程。它仅仅是基于漏洞数据库来识别漏洞。虽然这些扫描很重要,但你不应该仅仅依赖它们。这是因为如果您运行漏洞扫描并报告您的系统没有漏洞,这并不一定意味着您的系统是正常的。漏洞扫描在提高组织的安全性方面发挥着重要作用,但它们还不够。你需要一个全面的网络安全策略,包括漏洞评估和渗透测试。 什么是漏洞评估? 漏洞扫描将识别出网络中的弱点和缺陷,但它无法解释这些漏洞的严重程度。您会知道您的网络存在漏洞,但是您不知道这些漏洞可能对您的业务造成多大程度的损害。 要了解这些漏洞可能造成的损害,需要进行漏洞评估,因为它考虑到了 IT 基础设施中的所有资产。脆弱性评估的第一阶段是将您的环境中的所有资产与它们的脆弱性进行匹配。这将包括你的网络,硬件,软件,网络应用程序等。一旦您将资产与它们的漏洞匹配,您就可以开始评估漏洞对您的业务可能产生的影响。这通常需要您评估一个弱点可能产生的影响以及它发生的可能性。 漏洞评估被认为是必不可少的,因为它让您了解您的系统可以处理什么、它所面临的威胁以及威胁的严重程度。 什么是渗透测试? 漏洞评估和漏洞扫描的主要目的是识别漏洞; 相反,渗透测试试图利用这些漏洞。渗透测试通常每年由第三方进行几次,而漏洞扫描则更为频繁。渗透测试从识别不安全的业务流程、易受攻击的数据库等弱点开始。在下一个阶段,渗透测试人员将尝试利用这些漏洞。这三点都很重要,应该成为你网络安全策略的一部分。然而,您应该优先考虑漏洞评估,以跟上永远潜伏的网络攻击者。相比之下,渗透试验可以一年进行一到两次。 结束它 网络攻击者总是试图破坏你的安全系统,他们的主要目标是他们可以利用的漏洞。只要你在一个连接的世界里,你的网络总是有被黑客入侵的风险。只要存在薄弱环节,即使是最好的防御工事,黑客也会攻破。但是,可以通过不断扫描 IT 基础设施中的漏洞来防止这些攻击。不要止步于此。进行漏洞评估,以帮助您识别这些漏洞,并根据它们可能造成的损害程度对它们进行排序。包括每两年或每年进行一次渗透测试,以测试您的 IT 基础设施如何应对外部攻击。网络攻击者不断在你的网络周围寻找漏洞,如果你不采取措施加强你的网络安全,他们最终会发现这些漏洞并加以利用。您不需要复杂的安全措施; 一个简单的漏洞扫描就可以作为一个很好的起点。

author

石头 磊哥 seven 随便叫

company

thoughtworks(离职了。。。。)

大家好,本人不才,目前依旧混迹于thoughtworks,做着一名看起来像全栈的QA,兴趣爱好前端,目前是thoughtworks 西安QA社区的leader,如果有兴趣分享话题,或者想加入tw,可以找我

roles

QA(营生) dev(front-end dev 兴趣爱好)

联系方式

如果想转载或者高薪挖我 请直接联系我 哈哈

wechat:

qileiwangnan

email:

qileilove@gmail.com