Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

什么是漏洞评估?

杜绝盲目搜索,立即开始修补。这里是了解漏洞评估一切相关信息的最佳起点

漏洞评估指通过持续扫描和监控企业整个攻击面来识别并评估网络漏洞的流程。这也是保护企业网络免受漏洞威胁的第一步。

遗憾的是,近 60% 的网络安全专业人员表示,没有固定的时间表来扫描漏洞,还有许多甚至根本不扫描公开披露的漏洞。请勿成为其中的一员。Tenable 可以帮助采用漏洞评估的最佳实践,包括如何增强漏洞评估计划的相关建议。

了解漏洞评估

以下是一些将要了解的重点知识:

如何运行首次漏洞扫描

简单五步即可创建首次 Nessus 漏洞扫描,并探索其他博客以进一步了解漏洞评估。

了解详情

掌握漏洞评估的基本原则

通过识别攻击面中的重要缺陷,发现并评估漏洞和错误配置。

了解详情

漏洞评估常见问题

探索漏洞评估的相关常见问题。

了解详情

漏洞评估解决方案

了解 Nessus 如何为资产中的所有风险和漏洞提供统一视图。

了解详情

Tenable Connect - 漏洞评估社区

Tenable Connect 是讨论漏洞评估、提问交流及分享技巧的首选平台。

了解详情

通过持续漏洞评估监控并保护整个攻击面

漏洞评估为所有资产的 Cyber Exposure 提供了全面的洞见,包括漏洞、配置错误和其他安全良好状况指标。有了 Nessus,就能按预期修复漏洞和错误配置,令人安心无忧。企业还可以将相关信息直接自动发送到安全信息和事件管理 (SIEM) 系统,以便帮助企业做出更明智的决策,从容应对网络中发现的薄弱环节。

了解详情

了解漏洞评估流程

实施漏洞评估程计划可能会有压力,但确保完全覆盖整个攻击面非常有必要。

如果您准备为企业实施漏洞评估计划,可能无法确定从何处着手。采用下列五个步骤可以为您的漏洞评估计划打下牢固的基础,并随着贵公司随时间的变化和发展而不断改进。

了解详情

克服不同漏洞管理工具带来的挑战

数十年来,寻求构建最全面的防御来保护其攻击面的企业已经打造了一个由不同解决方案组成的技术堆栈。每当环境发生变化时,安全团队通常都会采用全新的评估工具来获得新环境的可见性。很不幸,这些不同的解决方案通常会提供孤立的数据,几乎不可能了解攻击面的整体情况。这就造成盲点,为攻击者大开方便之门。

对现代漏洞评估而言,单用途工具不再是有效的解决方案。这些解决方案所提供的数据不完整,您的安全团队会无所适从,因而了解您的实际风险位于何处,您应如何对修复工作进行优先级分析,以及如何维护基于风险的漏洞管理计划变得困难重重。

在此白皮书中,深入了解:

  • 安全团队为何会遇到技术超负荷问题
  • 不同安全解决方案所带来的挑战
  • 攻击者在现实环境中利用的潜在威胁的真实示例
  • 为何您需要基于风险的漏洞管理计划

了解详情

以下是部分其他要点:

  • 平均而言,攻击者较安全团队具有七天以上的优势
  • 研究中约 34% 的漏洞在公布当天即遭到利用

您的网络防御者策略成熟度如何?

理解漏洞评估策略揭示的意义

在漏洞评估领域,Tenable Research 发现了四种迥异的评估风格。从最成熟的风格到最生涩的风格,分别是勤奋型、研究型、调查型和极简型。以下分别做个简单概述:


勤奋型

勤奋型

勤奋型是最高级别的漏洞评估成熟度。仅有约 5% 的企业属于勤奋型。其中大部分为交通运输业、酒店业、电子业、银行业和电信业。

研究型

研究型

研究型是中高级别的成熟度。大部分企业(约 43%)属于研究型。研究型风格类的企业主要为娱乐业、公用事业、教育业和医疗保健业。

调查型

调查型

调查型是中低级别的成熟度,约占 19% 的企业。总体而言,公用事业在调查型风格企业中占比最大。

极简型

极简型

极简型是最低级别的成熟度,约占 33% 的企业,在该风格中,各行业占比均匀。



要想深入了解自己的漏洞评估风格,可以评估五大相关关键绩效指标 (KPI):扫描频率、扫描强度、身份验证覆盖范围、资产覆盖范围和漏洞覆盖范围。

释放社区的强大威力

集所有 Tenable 漏洞评估需求和 Tenable 知识沟通于一处

对漏洞评估有任何疑问吗?还在试图获得其他漏洞评估专业人士的建议吗?有绝妙的想法想与其他漏洞评估从业人员分享吗?Tenable Connect 社区是一个提问交流和分享技巧的理想平台,涵盖漏洞评估相关工具及最佳实践等内容。

加入社区

下面是一系列常见的沟通示例:

如何从已扫描的系统中生成报告?

上周我在一次扫描中对 100 个系统进行了漏洞评估。现在我想从 100 个系统中得到 3/4 的 IP 地址报告。应该如何做?

查看答案

Nessus 如何处理向后移植的补丁?

Nessus 依靠 backport.inc 来防止误报。backport.inc 包含了从已知的服务标题向任意更高版本号服务标题的映射。

查看有关此回答的更多信息

PCI 季度内外部 PCI 网络扫描有何不同?

PCI 季度外部策略对官方证明有效,但内外部两种策略都可随时用于扫描。

查看有关此回答的更多信息

漏洞评估常见问题

安全漏洞是什么?

安全漏洞指硬件或软件中的弱点、缺陷或程序错误,如果遭到利用就可能会破坏网络,并让攻击者获得未经授权访问数据和系统的可乘之机。

什么是漏洞评估?

漏洞评估指发现、分析和修复攻击面中薄弱环节的一种方法,可减少攻击者利用网络并获得未经授权访问系统和设备的机会。

企业的攻击面是什么样的?

企业的攻击面由网络中的 IT 资产组成。此类资产具有多个风险点,并存在着遭到利用的风险。历史上的攻击面主要是服务器和网络等传统 IT 资产,但如今的现代 IT 攻击面还涵盖了移动设备(如智能手机、台式电脑和笔记本电脑)以及虚拟机、云基础设施、Web 应用程序、容器和物联网设备。

什么是渗透测试?

渗透测试是检测攻击面中薄弱环节的一种手段。漏洞评估计划的目标在于发现这些薄弱环节,并在遭到攻击者利用之前进行修复。渗透测试(Penetration testing,也称为 pen test 或 pen testing)有助于发现网络中的薄弱环节。渗透测试是一项独立的工作,而不是持续进行的过程,通常由第三方负责进行测试。企业应经常开展渗透测试,例如至少每季度一次。渗透测试为深入了解漏洞评估和漏洞管理计划的有效性提供了洞见。

渗透测试有哪些阶段?

在大部分案例中,渗透测试通常分为五个阶段完成,包括初次接触以确定测试对象(确定最终目标和期望)、测试范围、测试实施、测试结果报告,以及后续追踪步骤,目的是审核修复措施,必要时进行重新测试。

漏洞评估和渗透测试有哪些区别?

渗透测试能够就攻击面中特定时间点的薄弱环节提供洞见。该测试有助于更好地理解漏洞评估和漏洞管理计划的运行情况。渗透测试还有助于明确需要改进的领域,便于设置目标,强化漏洞评估流程。与渗透测试不同的是,漏洞评估和漏洞管理流程应当是连续的,如此才能更全面地了解企业总体 Cyber Exposure。

渗透测试有不同的方法吗?

有。渗透测试主要采取两种方法。一种是白盒测试,另一种是黑盒测试,前者更具有针对性。一般而言,在白盒测试中,测试人员已经知晓了测试目标的相关信息,而在黑盒测试中,不会与测试人员共享额外的目标信息。在黑盒测试中,测试人员进行网络扫描时不使用凭据,而白盒测试则通常在有凭据的环境中进行。两种类型的渗透测试皆可使用 Nessus Professional 进行。

什么是漏洞扫描程序,又有什么作用?

漏洞扫描程序有助于发现 IT 基础架构(包括网络、服务器、操作系统和应用程序)中的错误配置、漏洞和其他安全问题。被动网络监控可以通过安全和非侵入性的方式扫描环境,并消除攻击面中的盲点,从而发现漏洞并确定修复的优先顺序。

为何需要漏洞评估?

漏洞评估是全面网络安全计划的重要组成部分。此类评估提供了 Cyber Exposure 的洞见,有助于暴露出 IT 攻击面(即与网络连接的资产)中可能存在的漏洞或弱点,并执行修复计划。漏洞评估有助于了解企业面临的实际风险,以便于更清晰地理解环境中的漏洞。

漏洞评估解决方案

持续漏洞评估是整体漏洞管理计划的重要组成部分。漏洞评估为攻击面中存在 Cyber Exposure 的领域、可能遭到利用的漏洞数量和类型,以及这些漏洞可能给企业带来哪些潜在风险提供了洞见。漏洞评估有助于揭露风险,并确定优先级。

如今,现代化的攻击面由多种资产组成,涵盖传统 IT、临时资产、移动资产、动态资产和运营技术。如果对攻击面缺乏完整的可见性,要想评估所有设备中的漏洞和错误配置简直是天方夜谭;但 Nessus 这样的单一漏洞评估平台能够对所有风险和漏洞提供统一视图。

接下来将更深入地讲解漏洞评估的优势,及其为何是企业全面网络安全计划中应采取的重要的流程。

漏洞评估的优势

  1. Cyber Exposure 意识

    漏洞评估有助于团队识别出整个攻击面中的漏洞、错误配置和其他薄弱环节。

  2. 配置和审查修补

    漏洞评估有助于确保按照企业目标修复漏洞和错误配置。

  3. 事件管理信息

    通过漏洞评估能够自动向企业 SIEM 发送漏洞和错误配置信息,以便丰富事件数据、协助按事件优先级进行调查,并为团队作出回应提供必要信息。

  4. 流程有效性

    漏洞评估为深入了解当前的网络安全流程提供了洞见,以便于评估其有效性,并明了该如何进一步改进整体计划。

Nessus:漏洞评估领域的黄金标准

网络中的资产和漏洞在不断变化。使用 Nessus Professional 全面了解并保护整个攻击面。

免费试用 Nessus Professional

漏洞评估博客精选

漏洞扫描如何用于渗透测试

漏洞扫描如何用于渗透测试

渗透测试是漏洞评估计划的重要组成部分,能够深入攻击面,以便在攻击者对企业造成伤害之前发现并修复薄弱环节。

了解详情

安全团队和漏洞响应

值得您关注的三大漏洞态势洞察

如果身处网络安全团队,就会知道定期出现在办公桌上的漏洞清单无休无止。传统上来说,这意味着需要深挖新闻头条、论坛和其他信息交换平台,从而了解什么漏洞备受关注,以便集中精力去解决。

了解详情

如何使用 Nessus 运行首次漏洞扫描

如何使用 Nessus 运行首次漏洞扫描

有了 Nessus,漏洞评估变得前所未有的便捷。Nessus 漏洞评估提供了针对网络的全面可见性,以便找到漏洞并制定相应的修复计划。只需简单几个步骤,即可完成 Nessus 漏洞评估。

了解详情

漏洞评估从此杜绝主观臆断

Nessus 能够自动运行时间点评估,帮助快速识别并修复漏洞,包括软件缺陷、补丁缺失、恶意软件以及错误配置,涵盖多种操作系统、设备和应用程序。

全面评估

信赖

Nessus 深受全球数万家企业的信赖,下载次数达到 200 万。65% 的财富 500 强企业采用了 Nessus。

预测优先级分析

准确度

Nessus 达到 6 西格玛准确性,实现了业内最低的误报率(每 100 万次扫描中仅有 0.32 次误报)。

动态资产追踪

全面覆盖

Nessus has the deepest and broadest coverage with more than 315,000 plugins, coverage for more than 116K CVEs, and more than 100 new plugins released weekly within 24 hours of vulnerability disclosure.

Passive Network Monitoring

实时评估

Nessus 中有超过 140000 款插件实时自动升级,提供最及时的最新漏洞与恶意软件信息,从而缩短评估和研究时间,加快修复效率。

自动化的云可见性

洞察力和可见性

Nessus 与多个商业威胁情报获取平台无缝集成,洞悉企业环境中服务器运行的潜在恶意软件。每一次评估都能够获得全面的漏洞可见性。

预建整合与灵活 API

方便易用

Nessus 由安全从业人员为安全专业人士打造,核心宗旨在于为企业带来直观的使用体验,从而更加快速、自信地发现并修复漏洞。

Nessus:漏洞评估从此杜绝主观臆断

漏洞评估的行业标准。立即免费试用。

免费试用 Nessus Professional



返回顶部