干貨分享 | 如何做好基于風險的漏洞管理

時間:2020-04-03 發布人:admin 來源: 點擊量:

從云到 IoT,隨著新型連接設備和計算平臺的增多,造成網絡攻擊面逐漸擴大,單純掃描本地 IT 設備漏洞的老辦法已行不通。

當您在遇到以下四個安全問題時是否胸有成竹:

我們有哪些資產暴露于風險之下?

我們應當根據風險優先處理哪些方面?

我們如何逐漸減少風險暴露?

我們如何與同行業者比較?

如果您能對答如流,說明安全管理已經做的很好了,如果一時無從下手也沒有關系,因為我們今天的主角:Tenable(安全風險管理產品),能幫助您快速了解并降低網絡安全風險,提高對其可見性與洞察力!

從漏洞管理到基于風險的漏洞管理

傳統的漏洞管理只是能夠查看我們擁有哪些資產、 哪些資產暴露于風險之下等問題,但是資產無法完全可視化,修補優先級仍是挑戰。而基于風險的漏洞管理能根據漏洞被利用的可能性,分析出優先處置內容,一旦漏洞遭到利用,會立刻計算其產生的影響。

 

Tenable 安全風險管理解決方案領域的先行者

被 Forrester Wave™ 評為“漏洞風險管理領導者”(2019 年第 4 季度),全球擁有超過兩萬七千家企業客戶, 致力于 Cyber Exposure 領域,能夠幫助網絡安全團隊衡量和管理其網絡安全風險。保障云、容器、OT 設備與傳統 IT 資產的安全,將技術數據轉化為業務洞察力。

下面將正式進入到我們的Tenable基于風險的漏洞管理內容!

基于風險的漏洞管理 CYBER EXPOSURE 生命周期

Cyber Exposure 是向公司的各個層級傳達網絡風險以及確保將網絡安全納入業務戰略決策的關鍵。一個完整的漏洞風險管理計劃,能對整個攻擊面的所有資產進行識別和歸類,評估資產中的安全漏洞,為減輕風險確定優先級,并采取適當的補救措施。

基于風險的漏洞管理解決方案指南概覽

管理網絡安全計劃的基礎:發現、評估、優先級分析、修復和度量企業計算環境中的所有資產,五步漏洞管理,成功確保網絡安全。

下面我們將逐步為大家展示方案內容!

資產發現
 
01 了解業務環境

了解和識別正試圖保護的服務和應用程序,并進行優先分析。評估現有的保護能力并找出差距。缺乏這些信息,就無法決定哪些漏洞最值得關注。

步驟:

識別對業務至關重要的服務和應用程序,并進行優先級分析。

識別服務、應用程序責任人和其他利益相關者。

收集合規性要求。

識別并評估現有的安全策略和適用的 IT 策略和流程。

確定基于風險的漏洞管理總體使命、目標和差距。

制定基于風險的漏洞管理 SLA 和 KPI。

制定修復工作流。

目標:

構建基于風險的漏洞管理業務需求文檔,包括評估和修復 SLA 以及修復職責和工作流。

Tenable 能夠發現整個攻擊面,包括本地基礎設施、端點、云、Web 應用程序、容器、移動設備和 OT。

02 制定架構/集成和部署計劃

規劃并實施基于風險的漏洞管理部署中的所有流程、產品和集成。

步驟:

指定參與項目的利益相關者。

利用網絡圖、業務連續性計劃以及與 IT 和業務責任人開展的討論,識別出已知范圍內的資產。

明確評估和修復要求。

建立傳感器(主動掃描、被動監控、Agent 和云接口)部署策略。

識別硬件和軟件需求。

在涉及到的第三方產品之間建立集成/自動化管道策略。

制定部署路線圖。

部署 1 階段基于風險的漏洞管理解決方案。

目標:

傳感器部署和集成策略涵蓋所有范圍內的資產。為自動化的安全和 IT 運營而部署集成。 

Tenable 在設計和部署基于風險的漏洞管理流程和技術方面擁有無可比擬的經驗,包括通過集成簡化安全和 IT。

03 發現和定位整個環境中的資產

識別、發現并定位整個環境中的資產,從而分發、排序并報告資產漏洞數據。

步驟:

識別出所有發現所需要的子網。

制定主機發現掃描策略,根據已識別的子網發現資產。

為已識別的子網創建掃描策略和配置文件。

利用基于風險的漏洞管理解決方案的主動掃描、被動監控、Agent、云接口、容器Registry 掃描和第三方工具集成,從而發現資產。

審核并分類基于風險的漏洞管理解決方案中發現的資產。

將結果與 CMDB 或其他記錄系統相協調。

審核結果,查找意外資產和丟失資產,并根據需要修訂傳感器部署計劃和掃描策略

目標:

識別、分類和標記整個環境中的所有資產。實現集成,以協助資產分類。評估性能符合要求。

Tenable通過主動掃描、被動監控、API 和集成發現整個環境中的資產。

漏洞掃描
 
01 評估已發現的資產中是否存在漏洞

評估范圍內已發現的資產,以識別其中的漏洞。

步驟:

根據資產位置、類型、責任人和評估窗口來建立評估策略。

建立評估策略和配置文件,以支持評估 SLA。

分配憑據,從而為經過身份驗證的評估提供支持。

利用基于風險的漏洞管理技術主動/被動評估所有范圍內的資產類型,包括 IT、Web 應用程序、容器、OT 等。

審核結果,并根據需要更新評估參數。

目標:

識別、分類和標記整個環境中的所有資產。實現集成,以協助資產分類。評估性能符合要求。

Tenable 能夠全面評估整個攻擊面,包括本地基礎設施、端點、云基礎設施、Web 應用程序、容器、移動設備和運營技術。

02 審查配置

鞏固資產,以減少攻擊面。確保操作系統和應用程序符合行業標準(即:PCI、NIST、CIS),從而遵守審查框架或基準配置。

步驟:

收集并審核加固指南和/或合規性行業法規。

基于已批準的公司加固指南和/或行業標準建立技術檢查。

基于應用程序類型和操作系統為各加固指南建立評估策略。

為已檢測到的應用程序和操作系統建立評估策略和配置文件。

將憑據分配給適當的評估配置文件。

目標:

輸出所有適用的操作系統/應用程序的審查配置結果。

Tenable.sc 能夠審查筆記本電腦/臺式電腦、服務器、網絡設備、虛擬化和云基礎設施、數據庫等的配置。

確定優先順序
 
01 漏洞和資產優先級分析

根據對特定企業的預測風險進行漏洞的優先級分析。缺乏優先級分析可能會導致漏洞超負荷,而這往往會導致未解決的風險積壓(由于不作為)、責任感缺失,以及無法有效度量進展。 

步驟:

利用機器學習分析,根據多個漏洞嚴重程度、威脅制造分子活動的來源,預測最重要的漏洞。

將資產重要性與漏洞嚴重程度相結合,從而為資產和服務分配風險評分。

針對有待優先解決的漏洞建立清單。 

根據補丁降低風險的能力評估補丁。

獲得系統責任人的支持和認可,準備采取措施(修復/緩解/承擔)。

向團隊傳達排序結果,由其確定響應方式。

集成第三方工作流工具

目標:

根據完整的業務環境確定漏洞清單中的優先修復順序。這要求對 100% 的漏洞分配風險評分,并對 100% 的資產分配重要性評級。

Tenable 利用機器學習分析,在漏洞嚴重程度、威脅制造分子活動和資產重要性之間建立起關聯,識別并管理造成最大風險的問題。 

02 確定響應方式

確定并記錄每個優先漏洞的響應方式。 

 

步驟:

確定結果修復會產生的影響

確定修復是否可行

如果可行,開始修復程序

如果修復不可行,確定是否已有緩解措施

如果已有緩解措施,利用平臺記錄具體措施。

如果沒有緩解措施

承擔風險

建立并應用緩解策略

目標:

為每個優先漏洞和配置結果記錄下的響應措施計劃。

Tenable 與業內領先的 SOAR 和工作流產品相集成,簡化響應計劃。

修復
 
01 修復、緩解或承擔高優先級漏洞

通過上一階段制定的措施管理風險。若沒有采取措施,則承擔風險。 

步驟:

1. 執行所選的措施

    a.修復

      i.刪除、修補、升級、重新配置

    b.緩解

      i.運用其他技術來降低風險

      ii.根據緩解措施的效果修改嚴重程度

    c.承擔

      i.記錄承擔措施

2. 確認所采取的措施完整且已形成記錄

    a.重新評估進行確認

目標:

確認已執行了規定的措施;不再發現相關結果、確認結果可承擔或結果的嚴重程度下降。

Tenable.io 和 Tenable.sc 能夠改變和/或承擔漏洞的風險。Tenable 與業內領先的 SOAR 和工作流產品相集成,簡化響應執行。 

度量
 
01 度量關鍵的基于風險的漏洞管理 KPI

度量基于風險的漏洞管理流程完整性,以評估并確保業務服務風險指標的完整性。度量業務服務風險,從而為技術和業務決策提供信息,為降低風險提供動力。

步驟:

識別出監控基于風險的漏洞管理流程完整性所需的通用指標集,例如資產掃描覆蓋率、資產掃描頻率、掃描深度、評估時間和修復時間。 

根據預測的漏洞嚴重程度和資產重要性,識別出總體風險指標,按不同的業務服務報告風險趨勢。

設計通用的儀表板模板。

審查之前已確定的報告頻率要求。

按業務系統為各業務責任人審查儀表板。

目標:

安全主管和業務責任人可以互相協作,從而度量并管理每個業務系統的網絡風險。如果某個業務系統的網絡風險無法承擔,則檢查潛在的影響因素。

評估成熟度指標有助于確保風險指標建立在高準確性數據的基礎之上。此外,Lumin 還可以按資產和/或業務服務量化風險。

02 評價和優化

安全主管、IT 運營人員和業務責任人相互協作,定期將實際業務系統風險與可承擔風險進行比較,識別出需要改進并采取糾正措施的領域。

步驟:

將實際結果與 SLA 進行對比。

識別 SLA 成效差距。

記錄 SLA 成果狀態。

計劃糾正措施,包括向上/向下修訂 SLA。

將糾正措施分配給責任方。

實施糾正措施。

識別出需要新加入和/或額外加入的業務服務。

目標:

對于每一個業務系統,安全主管、IT 運營和業務所有者都需要 a) 對安全狀態有共同的理解 b) 一致同意去糾正措施計劃。

Lumin Cyber Exposure 評分可度量業務服務風險并繪制趨勢圖。

Tenable資產發現及漏洞合規管理平臺的優勢

涵蓋資產發現,漏洞閉環管理,基線合規檢查,惡意軟件發現功能 

分布式彈性擴展架構,業界公認的掃描速度,掃描準確率第一的產品 

漏洞總數近13萬,涵蓋主機,虛擬化,操作系統,中間件,數據庫以及web應用,>51000 CVE漏洞

涵蓋資產及漏洞發現,修補優先級分析,修補狀態,修補率,漏洞全生命周期閉環管理 

內置超過550種基線審計模板,涵蓋27個大類,并可根據客戶要求客戶化

完善的API集成能力,輕松與SIEM,CMDB,工作流或SOC等平臺完美集成

如您正面臨漏洞管理等安全風險上的苦惱或在尋找安全防護產品,不妨深入了解下Tenable,或許就能找到解決之道!

友情鏈接

總部/北區

地址:北京市海淀區北三環西路甲18號大鐘寺中坤廣場E座901室
郵編:100098
電話:+86 010-62268089
傳真:+86 010-62260557-666
Email: [email protected]
服務熱線:18811758678(咨詢熱線) 400-650-6601(9:00-18:00)

售前咨詢熱線 188-117-58678
(疫情期間咨詢熱線)

關注信亦宏達

微信

微博

2012-2020 版權所有?信亦宏達網絡存儲技術(北京)有限公司 京ICP備09114115號-1

全天五分六合最精准计划 快乐10分预测计算公式 2020海南环岛赛 排列五最新技巧和方法 股票分析师 老师 河南省快三免费人工计划网 全天吉林快三精选版 12097期排列5推荐 002797股票行情 金7乐彩票中奖规则 内蒙古11选五中三个号 河北十一选五中奖技巧 江西时时彩万能四码 银座股份股票 江苏快三和值一定牛 秒速赛车计划 天津11选五开奖一定牛