当前位置:主页>科 研>学术交流>

漏洞评估中“误报”不可能避免 哪种处理方式最佳?

  虽然误检测应尽可能清除掉,但这是任何漏洞评估工具的一个固有部分。误检测的可能原因包括:特定于供应商的补丁/更新的快速改变、零日漏洞、访问限制、网络故障等。
 


 

  安全目标,就是企业网络中检测出的漏洞数量很少,最好还是漏洞评级/危险程度最低的那种。漏洞评分是客观而科学的可再现衡量标准,低漏洞评分,意味着主机防护薄弱,但依然安全。顶级管理和缓解团队对此结果相对满意,而显示出更少漏洞的评估工具通常广受赞誉。

  然而,太多漏报,就完全是另一码事了。对这些“可疑”漏洞的识别,可能是多种因素影响的结果,包括“广撒网”式漏洞测试方法。如果没有实现更针对性的测试,此类检测可能会让系统更为脆弱,更易沦为漏洞利用的受害者。

  当检测结果被证明为“假”时,最佳处理方式是什么呢?实际上安全缺但报称系统脆弱?或者实际上系统脆弱但预报为安全?

  我们不妨先考虑下面几个例子再决定哪种选择更好:

  1. 环境

  鉴于支付卡行业数据安全标准( PCI DSS )合规系统的实现方式,支付卡行业安全标准委员会( PCI SSC )声明,误报比漏报更好。该争议随后在支付卡行业授权服务提供商( PCI ASV )那里被充分讨论了。

  2. 回滚/灾难恢复

  红帽Linux允许保留一些旧内核包以进行回滚。即便当前内核没有漏洞,这些旧包也可能是脆弱的。因此,如果你不考虑带漏洞的回滚包,万一以这些包为基础的恢复事件发生,你的系统就可能会受到影响了。

  3. 配置改变

  Windows系统目前没有标记任何与活动目录(AD)相关的漏洞,但未来更新后,难保不会遭到利用AD或LDAP(轻量级目录访问协议)架构漏洞的攻击。

  4. 向后兼容

  有时候某些配置会因为要保持系统向后兼容而保留,尤其是使用遗留脆弱加密相关算法的情况下。即便你的系统再也不使用这些密码,攻击者也依然可以利用它们。

  上面提到的例子中蕴含这一些经验教训:

  1. 主机评分不代表系统安全的真实情况。高分系统可能显示出系统的真实安全态势,而低分系统可能表现出的是系统安全的错觉。

  2. 风险接受,是风险缓解策略的一部分,应谨慎使用,要考虑到接受风险并不总是不可取的。

  3. 最重要的是,配置/修改管理变得关键。为获得所有更新/回滚操作的完整视图,这些改变应被注意到,且应进行漏洞扫描。因此,配置和漏洞管理应协同部署。

  结论

  报告中看到误报并非总是坏事。每个误报都应审视其中潜在价值。毕竟,接受误报,总比让系统漏洞满满,更不失为一种安全操作。后者可是会导致信誉损失、员工情绪低落、长时间梳理审计日志、努力控制潜在攻击,以及恢复系统到安全状态等等诸多不利后果的。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

漏洞评估中“误报”不可能避免 哪种处理方

漏洞评估中“误报”不可能避免 哪种处理方式最佳?

虽然误检测应尽可能清除掉,但这是任何漏洞评估工具的一个固有部分。误检测的可能原因...[详细]

量子通信从概念走近现实,人们还需要担心信

量子通信从概念走近现实,人们还需要担心信息安全吗?

“随着大众越来越依赖网络技术,他们也变得更容易受到网络攻击,这可能导致个人财产和...[详细]

从拒绝到拥抱 企业经历云安全的六个阶段

从拒绝到拥抱 企业经历云安全的六个阶段

对云安全发展持续数年的观察可以发现,很多企业倾向于遵循一定的动作模式来采纳公共云...[详细]

关于内部人员威胁追捕 你需要知道这些

关于内部人员威胁追捕 你需要知道这些

内部人员威胁,与滥用公司内部系统及应用访问权的内部雇员、承包商或前雇员的活动有关...[详细]

智能物联时代 如何守护网络安全?

智能物联时代 如何守护网络安全?

随着万物互联时代的到来,智能物联网在给人们生活、工作带来便利的同时,也带来了一些...[详细]

返回首页 返回顶部