2021-03-17 分類: 網站建設
雖然誤檢測應盡可能清除掉,但這是任何漏洞評估工具的一個固有部分。誤檢測的可能原因包括:特定于供應商的補丁/更新的快速改變、零日漏洞、訪問限制、網絡故障等。
安全目標,就是企業網絡中檢測出的漏洞數量很少,最好還是漏洞評級/危險程度最低的那種。漏洞評分是客觀而科學的可再現衡量標準,低漏洞評分,意味著主機防護薄弱,但依然安全。頂級管理和緩解團隊對此結果相對滿意,而顯示出更少漏洞的評估工具通常廣受贊譽。
然而,太多漏報,就完全是另一碼事了。對這些“可疑”漏洞的識別,可能是多種因素影響的結果,包括“廣撒網”式漏洞測試方法。如果沒有實現更針對性的測試,此類檢測可能會讓系統更為脆弱,更易淪為漏洞利用的受害者。
當檢測結果被證明為“假”時,好處理方式是什么呢?實際上安全缺但報稱系統脆弱?或者實際上系統脆弱但預報為安全?
我們不妨先考慮下面幾個例子再決定哪種選擇更好:
1. 環境
鑒于支付卡行業數據安全標準( PCI DSS )合規系統的實現方式,支付卡行業安全標準委員會( PCI SSC )聲明,誤報比漏報更好。該爭議隨后在支付卡行業授權服務提供商( PCI ASV )那里被充分討論了。
2. 回滾/災難恢復
紅帽Linux允許保留一些舊內核包以進行回滾。即便當前內核沒有漏洞,這些舊包也可能是脆弱的。因此,如果你不考慮帶漏洞的回滾包,萬一以這些包為基礎的恢復事件發生,你的系統就可能會受到影響了。
3. 配置改變
Windows系統目前沒有標記任何與活動目錄(AD)相關的漏洞,但未來更新后,難保不會遭到利用AD或LDAP(輕量級目錄訪問協議)架構漏洞的攻擊。
4. 向后兼容
有時候某些配置會因為要保持系統向后兼容而保留,尤其是使用遺留脆弱加密相關算法的情況下。即便你的系統再也不使用這些密碼,攻擊者也依然可以利用它們。
上面提到的例子中蘊含這一些經驗教訓:
結論
報告中看到誤報并非總是壞事。每個誤報都應審視其中潛在價值。畢竟,接受誤報,總比讓系統漏洞滿滿,更不失為一種安全操作。后者可是會導致信譽損失、員工情緒低落、長時間梳理審計日志、努力控制潛在攻擊,以及恢復系統到安全狀態等等諸多不利后果的。
文章名稱:漏洞評估中“誤報”不可能避免,如何處理?
本文路徑:http://m.newbst.com/news41/105341.html
成都網站建設公司_創新互聯,為您提供搜索引擎優化、網站收錄、網站內鏈、標簽優化、定制開發、企業建站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容