网站大量收购独家精品文档,联系QQ:2885784924

大型企业网络漏管理方案.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大型企业网络漏洞管理方案安全漏洞带来的挑战 漏洞是指计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机系统进行入侵或攻击。漏洞分为本地漏洞和远程漏洞,通常意义上我们所指的漏洞是可被攻击者远程利用的漏洞,这些漏洞的危害往往都是大范围的,由此造成的经济损失也是巨大的,尤其是近两年来针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。 2000年到2004年间,利用漏洞攻击的对象主要是网络设备、操作系统和数据库,其中让人感受最深的就是利用漏洞的网络蠕虫事件,如“冲击波”和“震荡波”。 2005-2006年间,攻击主要针对Web应用安全漏洞和客户端程序。来自google、Yahoo、Microsoft以及eBay等著名互联网公司或者提供Web服务的软件公司都出现了漏洞被攻击者成功利用的安全事件,给这些公司带来了一定经济损失和不良影响。 漏洞的危害越来越严重,归根结底,就是系统漏洞的存在并被攻击者恶意利用。软件由于在设计初期考虑不周导致的漏洞造成的问题始终没有得到很好的解决,人们依然用着“亡羊补牢”的方法来度过每一次攻击,利用漏洞的攻击成为人们心中永远的痛。统计表明,19.4%的成功攻击利用了管理配置错误,而利用已知的系统漏洞成功入侵的占到了15.3%。事实证明,绝大多数的网络攻击事件都是利用厂商已经公布的、用户未及时修补的漏洞。分布式漏洞管理方案 对于政府、军工行业、电力行业和一些规模较大的传统企业,由于其组织结构复杂、分布点多、数据相对分散等原因,大多采用树形拓扑或者混合型拓扑。这些用户,多台极光系统共同工作各系统间的数据能共享并汇总,方便用户对分布式网络进行集中管理。极光支持用户进行两级和两级以上的分布式、分层部署使用两级分布式部署结构拓扑如下图所示。 极光远程安全评估系统分布式部署结构图 如果不能按照合理的工作流程使用,将可能会收效甚微。建议在启用面向漏洞管理的工作流程并在实际使用过程中逐步完善: 资产管理 这里的资产管理主要是资产信息的收集、资产的分类和资产重要性优先级的划分。建议根据总部和分支的组织结构、网络拓扑结构的不同将内部的信息资产进行分类和管理,并根据信息资产的重要程度和分组情况来指定针对性的扫描策略,通过部署在总部的极光扫描管理节点和部署在分支的极光扫描子节点配合来完成漏洞扫描工作。 扫描策略管理 在明确了虚拟扫描网络中涉及的漏洞管理的资产范围之后,需要进一步明确漏洞扫描策略和漏洞扫描周期。 在信息资产管理的基础上,需要对不同的信息资产定义不同的安全策略,根据信息资产的设备类型、应用类型、重要程度的不同来定义不同扫描策略(或者采用极光的自动模板匹配功能)。针对不同的信息资产组定义极光的定时升级、定时扫描的周期、临时检测策略和结果自动发送等相关策略(如对重要的网络资产需要两周甚至每周进行定时扫描并将相应的结果发送给对应资产的管理人员,每季度对网络中的资产进行临时抽检)。 漏洞扫描和漏洞分析 在执行扫描任务之前需要首先明确扫描网络中不同设备的角色: 部署在总部的扫描管理节点主要用来对总部的信息资产进行定时周期性扫描(每两周或每周) 部署在分支的扫描子节点主要用来对分支的信息资产进行定时周期性扫描(每两周或每周) 漏洞分析需要明确报告发送策略,制定不同的扫描设备在虚拟扫描网络中的角色和扫描结果自动上传分析策略。 漏洞修补和验证 在漏洞扫描结果基础上需要对网络资产存在的漏洞风险进行综合的分析,主要从资产的重要性、漏洞的危害、漏洞对资产的威胁三个角度进行综合衡量,然后制定漏洞修补方案。 漏洞修补的工作可以由人工操作打补丁、补丁管理系统自动分发安装、人工安全配置增强等方式来完成。 在漏洞修补之后通过极光扫描设备所特有的漏洞管理功能对漏洞进行修补有效性的验证。 方案实施建议 由于安全领域的发展性,没有静止的安全,任何的变化都可能引起安全问题的出现,比如网络结构的调整,新的应用的启用,新的安全漏洞和新的攻击手法的出现等等,所以任何时候,安全都是动态的。在这种情况下,有效的使用和维护漏洞扫描产品和安全策略,才能使其发挥出最大的效应,所以,建议如下: 保障漏洞扫描插件的升级 总部安全管理员每周定时检查新发布的漏洞扫描插件; 离线下载或使用绿盟科技提供的定期升级包,更新到部署在总部的漏洞扫描管理节点设备上; 由漏洞扫描管理节点设备统一推送升级包到分支的漏洞扫描子节点设备上。 周期分析与趋势分析策略 分支安全管理员制定周期分析策略,定期进行各个节点的安全漏洞扫描,并汇总到总部的漏洞扫描管理节点设备上进行趋势分析。 积极防御策略 当有重大安全漏洞出现时,及时对漏洞扫描插件升级,反向扫描,得出网络内存在此安全隐患的设备,并指导设备的管理维护人员及时采取有效措施进

文档评论(0)

lanhe8975915 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档