漏洞管理策略由哪几阶段组成
漏洞管理策略由以下阶段组成:
资产清单阶段:漏洞管理策略的第一阶段是进行资产盘点。但是,许多企业缺乏有效的资产注册流程,因此在遇到需要保护企业设备安全的时候就会面临困难。安全管理员可以通过资产清单来查看企业所拥有的设备,以及确定哪些设备需要受到安全保护。在漏洞管理策略中,企业应该首先让员工承担自主管理资产清单的责任,以确保所有设备都记录在案,并且确保清单得到及时更新。网络和系统管理员也可以使用资产清单来快速查找设备和系统,并为其安装补丁更新程序。
信息管理阶段:这个阶段主要控制信息如何流入企业。企业存储了不同类型的数据,这些信息绝不能被错误的人掌握。如果信息被黑客访问到了,那么可能会对个人信息以及客户的个人身份信息造成无法弥补的损害。涉事机构将因此而失去声誉,同时还将被处以罚款,失去客户以及股东的信任。
风险评估阶段:这是漏洞管理策略中的第三阶段。在实施措施以降低安全风险之前,安全团队应该对其面临的漏洞进行深入的分析。在理想的IT环境中,安全团队拥有足够的资源和时间来应对所有的漏洞。但实际上,安全团队在可用于减轻风险的资源方面有很多限制因素。因此,风险评估至关重要。在风险评估过程中,企业必须考虑漏洞的优先级,并分配相应的资源以缓解这些漏洞。
漏洞分析阶段:漏洞分析需要用到许多不同的工具来完成。用于漏洞分析的工具同时也在被黑客使用。企业存在众多安全漏洞,黑客通过这个工具来确定利用哪一个。通常,企业会邀请渗透测试人员来执行这个过程。漏洞分析中最大的困难在于如何高效地识别并排除误报。因此,有必要同时使用多种工具来提高漏洞列表的可靠性。
威胁分析阶段:进行威胁分析以便于洞悉可能发生在企业里的风险。识别出来的威胁必须进行分析,以确定它们对企业可能造成的影响。威胁也有分级,并且和漏洞分级的方式类似,差别是威胁分级根据攻击者的动机和能力进行综合衡量。
风险接受阶段:这一阶段对现有的策略、过程和安全机制进行评估,以确定它们是否足以确保企业的安全。如果它们存在不足,那么就可以假定企业中存在漏洞。企业需要采取纠正措施以确保对这些策略、过程和安全机制进行更新和升级,直到足够安全为止。因此,IT部门将确定各种保障措施应当达到的标准。而凡是这些安全措施所覆盖不到的内容都会归类为可接受的风险。但是,随着时间的推移,这些风险的危害性可能会发生变化,变得更加有害,因此必须持续对其进行分析。只有在确定这些风险不会构成威胁之后,风险评估才会结束。如果这些风险确实可能构成威胁,那么就应当更新防护标准以解决它们。
漏洞评估:漏洞评估涉及识别脆弱的资产,该阶段可以通过白帽子的模拟攻击和渗透测试来完成。企业网络里的服务器、打印机、工作站、防火墙、路由器和交换机都是这些攻击的目标。其目的是模拟真实的黑客攻击场景,并且这个过程用到的工具和技术同真实的攻击者们所使用的完全一致。
安全通告与修复:安全通告可以帮助系统管理员了解当前企业的安全状态,以及哪些部分仍然不安全,并且能够明确应当为此负责的人员。报告还为管理人员提供了切实的帮助,使得他们可以将其与企业的未来发展方向联系起来。