干货分享 | 如何做好基于风险的漏洞管理

时间:2020-04-03 10:43:04 发布人:admin 来源: 点击量:

从云到 IoT,随着新型连接设备和计算平台的增多,造成网络攻击面逐渐扩大,单纯扫描本地 IT 设备漏洞的老办法已行不通。

当您在遇到以下四个安全问题时是否胸有成竹:

我们有哪些资产暴露于风险之下?

我们应当根据风险优先处理哪些方面?

我们如何逐渐减少风险暴露?

我们如何与同行业者比较?

如果您能对答如流,说明安全管理已经做的很好了,如果一时无从下手也没有关系,因为我们今天的主角:Tenable(安全风险管理产品),能帮助您快速了解并降低网络安全风险,提高对其可见性与洞察力!

从漏洞管理到基于风险的漏洞管理

传统的漏洞管理只是能够查看我们拥有哪些资产、 哪些资产暴露于风险之下等问题,但是资产无法完全可视化,修补优先级仍是挑战。而基于风险的漏洞管理能根据漏洞被利用的可能性,分析出优先处置内容,一旦漏洞遭到利用,会立刻计算其产生的影响。

 

Tenable 安全风险管理解决方案领域的先行者

被 Forrester Wave™ 评为“漏洞风险管理领导者”(2019 年第 4 季度),全球拥有超过两万七千家企业客户, 致力于 Cyber Exposure 领域,能够帮助网络安全团队衡量和管理其网络安全风险。保障云、容器、OT 设备与传统 IT 资产的安全,将技术数据转化为业务洞察力。

下面将正式进入到我们的Tenable基于风险的漏洞管理内容!

基于风险的漏洞管理 CYBER EXPOSURE 生命周期

Cyber Exposure 是向公司的各个层级传达网络风险以及确保将网络安全纳入业务战略决策的关键。一个完整的漏洞风险管理计划,能对整个攻击面的所有资产进行识别和归类,评估资产中的安全漏洞,为减轻风险确定优先级,并采取适当的补救措施。

基于风险的漏洞管理解决方案指南概览

管理网络安全计划的基础:发现、评估、优先级分析、修复和度量企业计算环境中的所有资产,五步漏洞管理,成功确保网络安全。

下面我们将逐步为大家展示方案内容!

资产发现
 
01 了解业务环境

了解和识别正试图保护的服务和应用程序,并进行优先分析。评估现有的保护能力并找出差距。缺乏这些信息,就无法决定哪些漏洞最值得关注。

步骤:

识别对业务至关重要的服务和应用程序,并进行优先级分析。

识别服务、应用程序责任人和其他利益相关者。

收集合规性要求。

识别并评估现有的安全策略和适用的 IT 策略和流程。

确定基于风险的漏洞管理总体使命、目标和差距。

制定基于风险的漏洞管理 SLA 和 KPI。

制定修复工作流。

目标:

构建基于风险的漏洞管理业务需求文档,包括评估和修复 SLA 以及修复职责和工作流。

Tenable 能够发现整个攻击面,包括本地基础设施、端点、云、Web 应用程序、容器、移动设备和 OT。

02 制定架构/集成和部署计划

规划并实施基于风险的漏洞管理部署中的所有流程、产品和集成。

步骤:

指定参与项目的利益相关者。

利用网络图、业务连续性计划以及与 IT 和业务责任人开展的讨论,识别出已知范围内的资产。

明确评估和修复要求。

建立传感器(主动扫描、被动监控、Agent 和云接口)部署策略。

识别硬件和软件需求。

在涉及到的第三方产品之间建立集成/自动化管道策略。

制定部署路线图。

部署 1 阶段基于风险的漏洞管理解决方案。

目标:

传感器部署和集成策略涵盖所有范围内的资产。为自动化的安全和 IT 运营而部署集成。 

Tenable 在设计和部署基于风险的漏洞管理流程和技术方面拥有无可比拟的经验,包括通过集成简化安全和 IT。

03 发现和定位整个环境中的资产

识别、发现并定位整个环境中的资产,从而分发、排序并报告资产漏洞数据。

步骤:

识别出所有发现所需要的子网。

制定主机发现扫描策略,根据已识别的子网发现资产。

为已识别的子网创建扫描策略和配置文件。

利用基于风险的漏洞管理解决方案的主动扫描、被动监控、Agent、云接口、容器Registry 扫描和第三方工具集成,从而发现资产。

审核并分类基于风险的漏洞管理解决方案中发现的资产。

将结果与 CMDB 或其他记录系统相协调。

审核结果,查找意外资产和丢失资产,并根据需要修订传感器部署计划和扫描策略

目标:

识别、分类和标记整个环境中的所有资产。实现集成,以协助资产分类。评估性能符合要求。

Tenable通过主动扫描、被动监控、API 和集成发现整个环境中的资产。

漏洞扫描
 
01 评估已发现的资产中是否存在漏洞

评估范围内已发现的资产,以识别其中的漏洞。

步骤:

根据资产位置、类型、责任人和评估窗口来建立评估策略。

建立评估策略和配置文件,以支持评估 SLA。

分配凭据,从而为经过身份验证的评估提供支持。

利用基于风险的漏洞管理技术主动/被动评估所有范围内的资产类型,包括 IT、Web 应用程序、容器、OT 等。

审核结果,并根据需要更新评估参数。

目标:

识别、分类和标记整个环境中的所有资产。实现集成,以协助资产分类。评估性能符合要求。

Tenable 能够全面评估整个攻击面,包括本地基础设施、端点、云基础设施、Web 应用程序、容器、移动设备和运营技术。

02 审查配置

巩固资产,以减少攻击面。确保操作系统和应用程序符合行业标准(即:PCI、NIST、CIS),从而遵守审查框架或基准配置。

步骤:

收集并审核加固指南和/或合规性行业法规。

基于已批准的公司加固指南和/或行业标准建立技术检查。

基于应用程序类型和操作系统为各加固指南建立评估策略。

为已检测到的应用程序和操作系统建立评估策略和配置文件。

将凭据分配给适当的评估配置文件。

目标:

输出所有适用的操作系统/应用程序的审查配置结果。

Tenable.sc 能够审查笔记本电脑/台式电脑、服务器、网络设备、虚拟化和云基础设施、数据库等的配置。

确定优先顺序
 
01 漏洞和资产优先级分析

根据对特定企业的预测风险进行漏洞的优先级分析。缺乏优先级分析可能会导致漏洞超负荷,而这往往会导致未解决的风险积压(由于不作为)、责任感缺失,以及无法有效度量进展。 

步骤:

利用机器学习分析,根据多个漏洞严重程度、威胁制造分子活动的来源,预测最重要的漏洞。

将资产重要性与漏洞严重程度相结合,从而为资产和服务分配风险评分。

针对有待优先解决的漏洞建立清单。 

根据补丁降低风险的能力评估补丁。

获得系统责任人的支持和认可,准备采取措施(修复/缓解/承担)。

向团队传达排序结果,由其确定响应方式。

集成第三方工作流工具

目标:

根据完整的业务环境确定漏洞清单中的优先修复顺序。这要求对 100% 的漏洞分配风险评分,并对 100% 的资产分配重要性评级。

Tenable 利用机器学习分析,在漏洞严重程度、威胁制造分子活动和资产重要性之间建立起关联,识别并管理造成最大风险的问题。 

02 确定响应方式

确定并记录每个优先漏洞的响应方式。 

 

步骤:

确定结果修复会产生的影响

确定修复是否可行

如果可行,开始修复程序

如果修复不可行,确定是否已有缓解措施

如果已有缓解措施,利用平台记录具体措施。

如果没有缓解措施

承担风险

建立并应用缓解策略

目标:

为每个优先漏洞和配置结果记录下的响应措施计划。

Tenable 与业内领先的 SOAR 和工作流产品相集成,简化响应计划。

修复
 
01 修复、缓解或承担高优先级漏洞

通过上一阶段制定的措施管理风险。若没有采取措施,则承担风险。 

步骤:

1. 执行所选的措施

    a.修复

      i.删除、修补、升级、重新配置

    b.缓解

      i.运用其他技术来降低风险

      ii.根据缓解措施的效果修改严重程度

    c.承担

      i.记录承担措施

2. 确认所采取的措施完整且已形成记录

    a.重新评估进行确认

目标:

确认已执行了规定的措施;不再发现相关结果、确认结果可承担或结果的严重程度下降。

Tenable.io 和 Tenable.sc 能够改变和/或承担漏洞的风险。Tenable 与业内领先的 SOAR 和工作流产品相集成,简化响应执行。 

度量
 
01 度量关键的基于风险的漏洞管理 KPI

度量基于风险的漏洞管理流程完整性,以评估并确保业务服务风险指标的完整性。度量业务服务风险,从而为技术和业务决策提供信息,为降低风险提供动力。

步骤:

识别出监控基于风险的漏洞管理流程完整性所需的通用指标集,例如资产扫描覆盖率、资产扫描频率、扫描深度、评估时间和修复时间。 

根据预测的漏洞严重程度和资产重要性,识别出总体风险指标,按不同的业务服务报告风险趋势。

设计通用的仪表板模板。

审查之前已确定的报告频率要求。

按业务系统为各业务责任人审查仪表板。

目标:

安全主管和业务责任人可以互相协作,从而度量并管理每个业务系统的网络风险。如果某个业务系统的网络风险无法承担,则检查潜在的影响因素。

评估成熟度指标有助于确保风险指标建立在高准确性数据的基础之上。此外,Lumin 还可以按资产和/或业务服务量化风险。

02 评价和优化

安全主管、IT 运营人员和业务责任人相互协作,定期将实际业务系统风险与可承担风险进行比较,识别出需要改进并采取纠正措施的领域。

步骤:

将实际结果与 SLA 进行对比。

识别 SLA 成效差距。

记录 SLA 成果状态。

计划纠正措施,包括向上/向下修订 SLA。

将纠正措施分配给责任方。

实施纠正措施。

识别出需要新加入和/或额外加入的业务服务。

目标:

对于每一个业务系统,安全主管、IT 运营和业务所有者都需要 a) 对安全状态有共同的理解 b) 一致同意去纠正措施计划。

Lumin Cyber Exposure 评分可度量业务服务风险并绘制趋势图。

Tenable资产发现及漏洞合规管理平台的优势

涵盖资产发现,漏洞闭环管理,基线合规检查,恶意软件发现功能 

分布式弹性扩展架构,业界公认的扫描速度,扫描准确率第一的产品 

漏洞总数近13万,涵盖主机,虚拟化,操作系统,中间件,数据库以及web应用,>51000 CVE漏洞

涵盖资产及漏洞发现,修补优先级分析,修补状态,修补率,漏洞全生命周期闭环管理 

内置超过550种基线审计模板,涵盖27个大类,并可根据客户要求客户化

完善的API集成能力,轻松与SIEM,CMDB,工作流或SOC等平台完美集成

如您正面临漏洞管理等安全风险上的苦恼或在寻找安全防护产品,不妨深入了解下Tenable,或许就能找到解决之道!

友情链接

总部/北区

地址:北京市海淀区高梁桥斜街42号院1号楼融汇国际大厦-3A层信亦宏达
电话:400-650-6601(9:00-18:00)
服务热线:13522376611(7*24h)
传真:+86 010-62260557-666
Email: service@sinynet.com

售前咨询热线 400-650-6601

关注信亦宏达

微信

微博

2012-2020 版权所有©信亦宏达网络存储技术(北京)有限公司 京ICP备09114115号-1

京公网安备 11010802032893号