漏洞管理 www.4355.com教你这样做
发布时间:2019-06-21

6月18日,为贯彻落实《中华人民共和国网络安全法》,加强网络安全漏洞管理,工业和信息化部会同有关部门起草了《网络安全漏洞管理规定(征求意见稿)》(以下简称规定),拟以规范性文件形式印发,现面向社会公开征求意见。


《规定》主要明确了以下内容:

1. 明确适用范围:涵盖中国境内所有组织及个人;

2. 明确发现漏洞后的措施及时效:发现漏洞必须上报,禁止私自发布和利用,在限定时间内做出修补并公开漏洞细节和应对措施;

3. 明确监管部门施行各自监管方式检查重点有所不同;

4. 明确发现漏洞后的发布漏洞步骤,不许私自发布验证工具和方法,不允许夸大漏洞危害;

5. 处罚依据。

 

ÉãͼÍø_500999722_wx.jpg


据统计表明,程序员每写1000行代码,就会有一个缺陷。可以说,从世界上第一个操作系统或应用软件诞生开始,缺陷就以不同的形式存在于信息系统的各个层次和环节中。

漏洞是指可以被恶意主体所利用,从而造成损害信息系统安全的缺陷。漏洞一旦被黑客所利用,就会危害信息系统及信息的安全属性,所以发现及修补漏洞尤为重要。

漏洞发现的过程大致分为以下环节:

1. 资产识别,确定网内资产种类和数量

2. 漏洞扫描,对网内资产的漏洞和脆弱性进行检测

3. 漏洞报表,包含漏洞信息、漏洞等级、漏洞数量、修补建议等

4. 验证漏洞,通过漏洞验证工具确定漏洞存在并提供修补建议

 

其中,漏洞扫描是基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测行为。如果把网络信息安全工作比作一场战争的话,漏洞扫描系统就是这场战争中,盘旋在信息系统上空的“侦察鹰”。www.4355.com漏洞扫描系统集成丰富的信息收集和漏洞探测技术,是采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查和弱口令检查等技术实现的一套综合漏洞发现与评估产品。

 

TIM截图20190621170710.png


www.4355.com漏洞扫描系统支持网络环境中几乎全部类型主机资产的漏洞扫描和脆弱性检测。主要包括以下几大类:

1. 网络主机:服务器、客户机、网络打印机、移动设备、虚拟化设备等;

2. 操作系统:Microsoft Windows 9X/NT/2000/XP/2003、苹果操作系统、国产操作系统、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD、HPUX等;

3. 网络设备:Cisco、Juniper、华为、F5、3Com、Checkpoint等主流厂商网络设备;

4. 安全设备:Checkpoint、赛门铁克、Cisco、Juniper、Palo Alto等主流厂商的安全设备;

5. 应用系统:数据库、Web、FTP、电子邮件等。

 

www.4355.com漏洞扫描系统拥有涵盖丰富的安全漏洞和攻击特征的漏洞库,至少支持CVE、CNVID、CNNVD、CNCVE、Bugtraq等漏洞标准, 系统漏洞库20多类,60000多条;Web漏洞库共覆盖OWASP定义的10大类漏洞规则。包含虚拟化设备、移动设备、网络设备、安全设备等多种类型的规则,覆盖了当前网络环境中重要的,主流的系统和数据库等漏洞。

  

1.png


另外,针对用户比较关心的web漏洞的扫描能力,www.4355.com漏洞扫描系统着力加强了web漏洞扫描功能的能力及实用性,可以使用多种扫描测试方法对可疑的攻击点进行全方位的检测,同时将可用的攻击负载形成一键式工具集。运维人员可以通过这个工具集,直接在系统界面中对SQL注入、CSRF、XSS、目录穿越等web漏洞进行验证,也可以针对系统已发现的漏洞实现一键填充式自动验证,在降低人工操作难度的同时保障漏洞扫描结果的准确性。www.4355.com漏洞扫描产品针对扫描出来的漏洞情况,可以为用户提供较为详细的整改方法和建议,帮助管理员修补漏洞,全面提升整体安全性。


www.4355.com
www.4355.com

www.4355.com

400-0019-855
www.4355.com
www.4355.com