绿盟远程安全评估系统安全基线管理系列产品白皮书

绿盟远程安全评估系统
安全基线管理系列
产品白皮书
体外碎石机
© 2011 绿盟科技
■版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录
一. 脆弱性的危害 (1)
1.1漏洞危害越来越严重 (1)
1.2配置错误频出,合规检查困难 (2)
1.3不必要进程、端口带来的风险 (3)
仿真人二. 信息安全主管们面临的问题 (3)
空气中取水2.1安全漏洞管理的现状 (3)
2.2运维工作中的烦恼 (4)
2.3思考安全工作的需求 (4)
四头精雕机
三. 绿盟基于基线的安全管理工具 (5)
3.1建立安全基线 (6)
3.1.1 安全配置 (6)
3.1.2 安全漏洞 (7)
3.1.3 重要信息 (7)
3.2使用安全基线自动化风险控制 (7)
3.3产品特 (8)
门铃电路
3.3.1 基于实践的安全基线管理及展示 (8)
3.3.2 基于用户行为模式的管理架构 (8)
3.3.3 权威、完备的基线知识库 (9)
3.3.4 高效、智能的弱点识别技术 (9)
3.3.5 集成专业的Web应用扫描模块 (10)
3.3.6 多维、细粒度的统计分析 (11)
3.4典型应用 (12)
3.4.1 部署方式 (12)
3.4.2 应用场景 (14)
3.5产品价值 (16)
3.5.1 安全基线模型助力全面掌控信息系统风险状况 (16)
3.5.2 为运维人员提高工作效率 (17)
3.5.3 为主管领导洞察全局 (17)
四. 结论 (17)
一. 脆弱性的危害
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授
权的情况下访问或破坏系统,在计算机安全领域,安全漏洞(Security Hole)通常又称作脆弱性(Vulnerability)。其实这是一个概括性的描述,很多专业人员给出的定义都不同。
从技术角度而言,漏洞的存在主要是因为:
◆客观上技术实现
⏹技术发展的局限,软件或协议设计、实现时无法完全避免逻辑错误,使其存在
漏洞。
激光修复机⏹环境的变化,使软件在异常状态下的不正确处理,例如,没有进行数据内容和
大小检查,没有进行成功/失败检查,不能正常处理资源耗尽的情况。
◆主观上失误或疏忽
⏹系统和网络错误配置,如:系统的配置文件不当,口令选择失误都会被恶意破
坏者所利用。
⏹缺乏高效有序的管理手段
⏹人员安全意识不足。
专业全面的漏洞检查软件应该不但要能发现操作系统、应用服务软件等本身存在的漏洞,还应该能发现管理员疏忽造成的系统配置错误。另外,由于大多数软件和服务都存在缺陷、薄弱点和安全漏洞,运行不必要的服务、进程对系统安全带来更大的风险隐患,而且系统、服务、进程开放的端口,重要的文件等都是决定系统安全的重要因素。
1.1  漏洞危害越来越严重
⏹2009年6月9日,微软发布补丁修复31个位于Windows、Office和数据中心软件中
的漏洞,这是微软公司当时单日发布补丁最多的一次。
⏹2009年10月14日凌晨,微软向全球用户发布10月安全更新,一次性提供了13个
安全补丁,补丁数量之多,刷新了此前最高为12个的历史纪录。8个补丁的安全等级为最高的“严重”级别,5个为“重要”等级,并首次修复了Windows7操作系统的5个安全漏洞,其中一个为“重要”等级。
⏹2010年2月9日微软针对26个安全漏洞发布13个安全补丁,4年来微软公司在2
月份发布安全补丁数量最多的一次。
⏹2010年6月8日微软会发布十个补丁修复34个漏洞,主要涉及WINDOWS、OFFICE、
和IE。
⏹2010年8月11日凌晨,微软8月安全更新一举发布14个安全公告,用来修复
Windows、IE浏览器以及Office等软件中的34个安全漏洞,使微软的月度补丁数量创下了历史最高值。
微软产品漏洞不断发现,安全补丁数量不断创下历史新高,从一个侧面看漏洞问题愈演愈烈。从目前看,漏洞发现技术越来越自动和智能化,导致被发现的漏洞数量剧增;越来越多的漏洞研究组织使漏洞被利用的时间不断缩短;更多的安全漏洞集中在IE和MS Office等应用软件上;Web应用安全漏洞的危害日益严重;利用漏洞的手法更为隐蔽,更具有“社会工程学”的特性;漏洞的发现、利用不仅仅局限于常见的网络设备、操作系统,而且更多的第三方软件的漏洞也是发现和利用的目标。
1.2  配置错误频出,合规检查困难
安全配置漏洞并不是由协议或软件本身的问题造成的,而是由服务和软件的不正确部署和配置造成的。
通常这些软件安装时都会有一个默认配置,如果管理员不更改这些配置,服务器仍然能够提供正常的服务,但是入侵者就能够利用这些配置对服务器造成威胁。例如,SQL Server的默认安装就具有用户名为sa、密码为空的管理员账号,这确实是一件十分危险的事情。另外,对FTP服务器的匿名账号也同样应该注意权限的管理。
大多数系统管理员都认识到正确进行安全配置的重要性,一些组织与行业也制定了统一的安全配置标准。但是当前的现状是业务系统的网络结构越来越复杂,重要应用和服务器的数量及种类日益增多,一旦发生人员的误操作,或者忽略某个系统的某个配置细节,就可能会极大的影响系统的正常运转。虽然这些情况的出现看似偶尔,但随着时间的推移,系统规模的增加,难免会成为必然。
通过采用统一的安全配置标准来规范技术人员在各类系统上的日常操作,让运维人员有了检查默认风险的标杆,但是面对网络中种类繁杂、数量众多的设备和软件,真正完成合规性的系统配置检查和修复,却成为一个费时费力的事情:
⏹安全配置检查及问题修复都需人工进行,对检查人员的技能和经验要求较高;
⏹做一次普及性的细致检查耗费时间较长,而如果改成抽查则检查的全面性就很差;
⏹自查和检查都需要登录系统进行,对象越多工作越繁琐,工作效率也不高;
⏹每项检查都要人工记录,稍有疏漏就需要重新补测;
⏹……

本文发布于:2024-09-21 00:30:17,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/124429.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   系统   配置   检查
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议