构建高效漏洞生命周期管理流程的4个典型框架
创作时间:
作者:
@小白创作中心
构建高效漏洞生命周期管理流程的4个典型框架
引用
1
来源
1.
https://www.freebuf.com/vuls/413220.html
在数字化时代,网络安全已成为每个组织都必须面对的重要课题。漏洞管理作为网络安全的重要组成部分,其核心目标是及时发现和修复系统中的安全漏洞,防止潜在的安全威胁。本文将介绍四种主流的漏洞管理框架,帮助读者构建高效、系统的漏洞管理流程。
NIST漏洞管理框架

NIST(美国国家标准与技术研究院)的漏洞管理框架主要分为五个阶段:
阶段 | 工作内容 |
|---|---|
漏洞发现和报告 | 漏洞发现者通过人工或自动的方法对漏洞进行探测、分析,证实漏洞存在的真实性,并由漏洞报告者将获得的漏洞信息向漏洞接收者报告 |
漏洞验证 | 收到漏洞报告后,进行漏洞信息技术验证;满足相应要求终止后续漏洞管理流程 |
漏洞处置 | 对漏洞进行修复,或制定并测试漏洞修复或防范措施,可包括升级版本、补丁、更改配置等方式 |
漏洞发布 | 通过网站、邮件列表等渠道将漏洞信息向社会或受影响的用户发布 |
漏洞跟踪 | 漏洞发布后跟踪监测漏洞修复情况、产品或服务稳定性等;视情况对漏洞修复或防范措施做进一步改进;满足相应要求终止漏洞管理流程 |
这个框架强调了漏洞管理的完整生命周期,从发现到跟踪的全过程。
CISA漏洞管理框架

CISA(美国网络安全和基础设施安全局)的框架则更侧重于漏洞的识别、评估、修复和报告:
阶段 | 方法 | 目标 |
|---|---|---|
识别(Identification) | 监测威胁源,主动识别在野被积极利用漏洞报告,包括不限于:CISA资源:CISA/-CERT国家网络意识系统(NCAS)、CISA绑定操作指令(BOD)22-01外部威胁或漏洞资源,如NIST国家漏洞库在FCEB机构之外的在野利用漏洞内部SOC监控到的被利用漏洞。捕获有关漏洞其他信息,如漏洞严重程度、易受影响软件版本、IOCs或其它用于确定漏洞是否被利用证据 | |
评估(Evaluation) | 使用利益相关者特定漏洞分类SSVC确定环境中是否存在漏洞,以及底层软件或硬件资产的关键程度使用现有修补程序和资产管理工具自动化漏洞检测过程如存在漏洞,则处理漏洞并确定漏洞是否被利用。如果被利用,立即按照手册开始事件响应 | 在评估阶段结束时,要了解环境中每个系统的状态:不受影响。不存在漏洞易受影响。系统存在漏洞但没有发现被利用迹象,修复工作已经开始受到损害。系统存在漏洞且发现利用漏洞迹象,已开始对事件进行响应和漏洞修复 |
修复(Remediation) | 及时修复所有被积极利用漏洞。多数情况下,应使用补丁程序。如果补丁不存在、尚未测试或不能立即应用,采取其它缓解措施,包括:禁用服务配置更改限制准入配置防火墙/IPS阻止访问增加监控监测漏洞利用隔离易受攻击系统、应用、服务、配置文件或其他资产一旦补丁可用并可以安全的应用,应删除缓解措施并应用补丁 | 当系统被修复时,跟踪其状态。每个系统都应该能够被描述为以下类别之一:已修复。已应用修补程序或配置更改,系统不再易受攻击已缓解。其他补偿性控制已经到位,漏洞的风险已经降低易受影响/受到损害。没有采取任何行动,系统仍然易受影响或受到损害 |
报告(Reporting) | 共享有关漏洞如何被利用的信息 | 帮助联邦政府的网络安全维护者了解哪些漏洞对修补程序最关键帮助其他机构了解漏洞影响,缩短披露和利用漏洞之间的时间 |
这个框架特别强调了威胁情报的使用和快速响应机制。
OWASP漏洞管理框架
OWASP(开放式Web应用程序安全项目)的框架则更侧重于Web应用的安全:
流程 | 目标 | 任务列表 |
|---|---|---|
定义漏洞检测范围(Scope) | 完成范围任务,能够向管理层和同事解释为什么需要进行漏洞检测及它为业务带来好处,同时了解漏洞检测的边界 | 了解企业风险了解合规要求了解技术限制区分主要资产与次要资产漏洞管理流程嵌入企业流程获得管理层支持 |
优化检测工具(Tools) | 优化检测工具能够覆盖到Scope中定义的资产范围 | 确定测试/扫描的类型,如DAST、SAST、IAST等确定安全检测频率确保工具更新到最新的漏洞检查是否存在漏洞异常测试扫描工具覆盖面完整性优化工具设置模板 |
执行漏洞检测(Run Tests) | 按照计划执行漏洞检测 | 扫描公共IP地址扫描专用子网扫描/测试web应用程序扫描/测试移动应用测试用户(网络钓鱼、社会工程培训) |
确认扫描结果(Confirm Findings) | 了解漏洞检测结果;使用收集的数据调整漏洞扫描工具的准确性 | 测试结果是否包含有价值数据在测试中了解系统/设备指纹确定运行的服务找出不符合特征漏洞并调查原因随机选择漏洞并使用工具或手动确认 |
这个框架特别适合Web应用的安全管理。
SANS漏洞管理框架
SANS(系统和网络审计师协会)的框架则更侧重于漏洞的优先级和修复:
流程 | 目标 | 任务列表 |
|---|---|---|
资产分组(Asset Groups) | 充分了解资产环境及管理方式,以便资产提供类别和分组管理 | 确定功能资产组按环境类型确定资产组按系统类型确定资产组根据CVE编号或基础技术确定组按漏洞类型确定组 |
度量指标(Metrics) | 为漏洞报告创建(并随后修改)度量指标。这些指标应该是一致的,并且对报告的受众(管理层和负责修复工作的团队)来说是有意义的 | 确定脆弱资产的数量和百分比根据严重程度和CVSS确定脆弱资产的数量和百分比确定新漏洞的数量和百分比:-按严重程度-按功能组-按环境类型-按系统类型-CVE编号-按漏洞类型根据漏洞的严重程度及百分比,比较和分析老化数据:-企业范围内-在所有其他脆弱资产中-按功能组-按环境类型-按系统类型-CVE编号-按漏洞类型利用对风险和法规遵从性至关重要的KPI,按数量和百分比绘制趋势按严重程度确定脆弱资产可利用性;指定计数、百分比、减少或增加 |
审计跟踪(Audit Trail) | 为补救工作创建审计跟踪。为负责漏洞修复(代码重写、配置修复等)的人员分配工作或培训 | 使用工单系统提供问题摘要基于工具的报告输出通知/分配/工单给负责团队或个人确保管理层/CISO对情况的了解 |
报告(Reports) | 以简明易懂的形式总结安全扫描结果。与所有需要了解的人分享报告。保持漏洞报告的格式和交付一致性 | 保持一致的报告频率,并使用它来跟踪变化聚合和处理收集的资产和漏洞数据使用CVSS,将独特环境特征应用于漏洞分析全局脆弱性趋势用一句话表述这些趋势在报告中添加您的建议将数据敏感性分类应用于报告制作一份简短的报告(1-2页)将两个版本提交给管理者/CISO为内外部审计创建并维护自己的漏洞数据库能够解释漏洞检测和报告过程细节 |
这个框架特别强调了漏洞管理的度量和审计。
总结
这四个框架各有侧重,但都强调了漏洞管理的系统性和完整性。NIST框架关注全过程管理,CISA框架强调威胁情报和快速响应,OWASP框架侧重Web应用安全,而SANS框架则注重度量和审计。在实际应用中,可以根据组织的具体需求和场景,选择合适的框架或结合多个框架使用。
热门推荐
办理未成年人身份证的流程与注意事项
taskmgr.exe进程是什么?它有什么作用?
大众汽车发展历史
什么是婚姻关系维护
瓜氨酸是什么,有什么作用
家里发现这些小虫子,吃的饭也糟糕咯!
多年持续“铺路”,厦门这些产业驶上了“高速公路”
重庆皮肤管理培训机构榜单排名,新鲜出炉
心理学硕士为何如此火爆?六大原因深度解析
公安系统薪资与警衔等级有什么关系?
卷积特征图与感受野:深度学习中的核心概念解析
视觉先兆性偏头痛怎么回事,怎么办
导游员如何提升服务质量,满足游客需求
征信黑名单几年解除?一文详解各类情况
侵犯肖像权怎么处理
古人的别样聚会,诗书画中的三大雅集
明末农民战争的直接起因是什么?失败的原因又是什么?
工伤鉴定标准:肋骨骨折伤残等级及鉴定流程
考古需要哪些工具?考古工作十类必备装备全解析
四联+脊灰 vs 五联 vs 单独打Hib:疫苗选择指南
央视总结哪吒2票房曲线 逆跌现象引关注
高光纸和照片纸的区别(如何选择适合的相纸)
建筑密封材料有哪些?什么是建筑密封胶?
家用电梯故障的主要原因及预防措施
基于轻量级深度学习框架的音乐音源分离
战争与征服中坦克兵种怎么选择 哪些坦克最值得推荐
癌症原因是什么
事物的无限可能性:关于人、自然和时间流逝的宫崎骏作品
养老行业创业者商业计划书撰写策略(上)
帮助孩子记英语单词的方法介绍