摘要:本文介绍做漏洞扫描的内外部驱动力。

本文分享自华为云社区《5W2H 分解漏洞扫描 - WHY》,作者: water^3 。

降低资产所面临的风险

我们知道,漏洞的典型特征:系统的缺陷/弱点、可能被威胁利用于违反安全策略、可能导致系统的安全性被破坏。 从信息安全风险评估规范GB/T 20984可以知道,分析风险的计算公式为:总风险 = 威胁 * 漏洞(脆弱性) * 资产价值。 由此可见漏洞是计算风险的重要变量,漏洞越严重,资产面临的风险越高。通过漏洞扫描及时发现漏洞,及时修复高危漏洞,能够有效降低资产的风险。

风险并非看不见摸不着的,漫漫历史长河里,风险的发生往往意味着大笔的钞票烟消云散。以2017年5月份爆发的WannaCry勒索病毒为例,它利用了微软公司MS17-010涉及到的SMBv1远程代码执行漏洞,最终150余个国家遭到攻击(幸免的国家,要么没有计算机,要么没有互联网),给全球造成逾80亿美元经济损失【引自路透社】。

如何防范这一攻击呢? 最经济有效的方法就是给受漏洞影响的Windows系统打上安全补丁。哪些版本的Windows系统存在相关漏洞呢? 事实上,2017年3月微软就已经通过它的官网对外披露了受影响的Windows系统列表以及修复相关漏洞的安全补丁,而业界主流的漏洞扫描工具也都在第一时间支持了对该漏洞的扫描。也即是说,那些做了漏洞扫描,及时发现并成功修复了MS17-010相关高危漏洞的Windows用户,能避免被WannaCry成功攻击。

随着信息化不断深入发展,接入公共网络的数据资产越来越丰富,在为人们打开日常生活方便之门的同时,由于其价值逐渐显现,对威胁也更具吸引力,进而导致了风险也越来越高。 持续的风险评估逐渐成为了网络建设与运营的常态化行为。尤其对于底层关键信息基础设施的安全风险,各国家及关键行业也越来越关注,颁布相关法律和规范予以支撑和指引。

满足法律合规要求

2017年生效的中华人民共和国网络安全法,作为上位法,明确了中国实施网络安全等级保护制度。而在网络安全等级保护测评过程指南GB/T 28449-2018这一标准中,则明确给出了对于二/三/四级系统的测评要求,漏洞扫描无疑是已写入其中的重要组成部分。

2018年生效的欧盟的通用数据保护条例GDPR(General Data Protection Regulation)无疑是有海外业务的公司或组织最关注的网络安全立法。尽管从内容上来看,它更加强调个人隐私数据保护及数据主权。但是从数据控制者的义务来看,必须采取必要的技术手段确保个人数据的完整性及保密性【GDPR】。这意味着数据控制者必须持续评估并消减其业务系统中的漏洞以降低数据泄露或被破坏的风险。具体有哪些技术手段呢?漏洞扫描显然会是其中的重要组成部分。

从2004年发布第一个版本以来, 银行卡行业数据保护标准PCI DSS(Payment Card Industry Data Security Standard)就要求行业参与者实施漏管理以保护应用安全和系统安全。10多年过去了,最新版本已经来到了2018年发布的v3.2.1,而漏洞扫描的要求一直都存在着并更加细化,由此可以看到它的重要性。

满足业界安全最佳实践及认证需求

信息技术安全评估通用标准ISO/IEC 15408 是计算机相关产品安全认证的国际标准,产品供应商可以委托第三方评估实验室评估其产品,若成功通过评估则会获得CC认证,而这通常也就意味着获得全球范围内的“通行许可证”。对产品的安全评估等级由低到高可以分为 EAL1~EAL7,最低等级的EAL1包含最少的保障过程。即便如此,漏洞评估也包含在EAL1范围内,因为它最为基础和有效。

此外还有如CIS(Center for Internet Security)广为人知,其提出的的CIS Critical Security Controls(通用安全控制框架)以及CIS Benchmark(安全配置基线)被很多大型公司参考引用,作为实施网络安全的最佳实践。在其安全控制框架中的第7条,则是明确提出了需要持续的进行漏洞管理。如何做呢? 对于安全要求级别高的用户,自动化的内网及外网漏洞扫描当然是必不可少的。

文末福利: 华为云漏洞扫描服务 VSS 基础版限时免费体验>>>

点击关注,第一时间了解华为云新鲜技术~

为什么要做漏洞扫描呢?相关推荐

  1. 5W2H 分解漏洞扫描 - WHAT

    5W2H 分解漏洞扫描 - WHAT WHAT 什么是漏洞扫描? 首先什么是漏洞? 国内外各种规范和标准中关于漏洞(也称脆弱性,英文对应Vulnerability)的定义很多,摘录如下:互联网工程任务 ...

  2. 渗透测试和漏洞扫描的区别

    因为最近在探究关于工控安全的研究课题,在渗透测试和漏洞扫描这两个概念上有点区分不太清楚,查了很多资料都觉得不够清楚,难以理解,于是在FreeBuf.COM上看到了一篇文章-<浅谈渗透测试与漏洞扫 ...

  3. EXP6 信息搜集与漏洞扫描

    1.实验有关问题 (1)哪些组织负责DNS,IP的管理. ICANN是一个集合了全球网络界商业.技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调 ...

  4. 20145220韩旭飞《网络对抗》Exp6 信息搜集与漏洞扫描

    20145220韩旭飞<网络对抗>Exp6 信息搜集与漏洞扫描 信息搜集 whois查询 以百度的网址为例,使用whois查询域名注册信息: 从上图中可以得到3R注册信息,包括注册人的名字 ...

  5. Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹

    Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹 Nmap工具的准备工作 当用户对Nessus工具有清晰的认识后,即可使用该工具实施扫描.但是,在扫描之前需要做一些准备工作,如探测网络中活动的主 ...

  6. 使用OpenVAS 9进行漏洞扫描

    目录 Part I:安装和使用 安装Openvas 9 启动和停止OpenVAS Part II:漏洞扫描 在OpenVAS中创建目标 在OpenVAS中配置扫描任务 运行OpenVAS漏洞扫描 查看 ...

  7. xray 被动_长亭xray:一款自动化Web漏洞扫描神器(免费社区版)

    xray简介 xray (https://github.com/chaitin/xray) 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动.被动多种扫描方式,自备盲打平台.可以灵活定义 P ...

  8. 网站漏洞扫描工具_如何实现免费网站漏洞扫描?推荐一款神器给你

    网站漏洞想必有网站的人都比较了解,想要了解网站漏洞,最好的办法就是给网站做一次漏洞扫描,网站漏扫产品比较多,费用也从几十/次到几千/次不等,但是对于我这种小企业来说,几千一次也是非常贵的,因此在我的努 ...

  9. 绿盟漏洞扫描_主机安全漏洞解决方案

    前几天发了一篇等保2.0的文章(等保2.0简单介绍 ),文章里面提到,相比于等保1.0标准,等保2.0很大幅度上对安全通用要求的一些控制项做了大幅精简,但是等保二级的要求仍多达135项.等保三级多达2 ...

最新文章

  1. 在计算机上格式u盘启动,四大步,轻松让U盘启动电脑
  2. WINCE流驱动的自动加载
  3. 表格列mouse经过时高亮显示
  4. ADF:弹出窗口,对话框和输入组件
  5. Redis工作笔记-spring整合jedis
  6. 怎样修改WIN7下的host文件
  7. 真美 | 你破坏Java代码的样子,真美!
  8. ASTreeView 1.4.0发布(ASP.NET树控件)
  9. 昨天发生的四件大事!
  10. 新浪微博模拟登陆+数据抓取(java实现)
  11. syslog可能引起得问题_电动车控制器经常出现的问题分析
  12. java 什么叫异或_Java中 ^异或
  13. python做语音信号处理
  14. 打印纸张尺寸换算_常用纸张的尺寸大小对照表-纸张规格对照表.doc
  15. vim模式下报错E37: No write since last change No write since last change for buffer “ “
  16. python 强类型 弱类型_Python 到底是强类型语言,还是弱类型语言?
  17. win10设置pg/pc接口_win10安装postgresql
  18. 囧人又做了哪些囧事呢?
  19. 7-7 韩信点兵 (10 分)
  20. Scaner和顺序语句

热门文章

  1. (5)容器级标签和文本级标签
  2. (4)HTML标签补充和HTML转义字符
  3. 代码组织和部署 文件操作 node.js 1
  4. Bootstrap3 引入插件的方法
  5. ROS笔记(5) ROS架构
  6. linux测试api,testing - 测试基本使用接口
  7. 计算机数学渤海船舶职业学院,渤海船舶职业学院2020年高职扩招录取原则
  8. oracle动态语句打开游标,Oracle动态语句中返回游标
  9. html 图像 ppt,用HTML设置的文本和图像.ppt
  10. 您已到达6300千米深度,速度8 公里/秒,正在穿过地心 [置顶]