渗透测试和漏洞评估的真相

人们常会把漏洞评估和渗透测试搞混。事实上,这俩术语确实往往交替使用,但,它俩之间其实是天壤之别。为强化公司的网络风险态势,不单单需要测试漏洞,还需要评估漏洞是否可被切实利用,以及它们代表着什么风险。而增强公司对网络攻击的弹性,则需要理解漏洞评估、渗透测试和网络风险分析之间的内部联系。

漏洞评估已成为当今动态威胁态势下的主流安全实践。利用漏洞扫描器,无论是针对网络的、应用的还是数据库的,对很多大型终端用户公司而言早已是标准规程。漏洞评估的目标,是识别和量化环境中的安全漏洞。现有软件扫描器可用来评估公司企业的安全态势,识别已知安全空白,提出恰当的风险缓解动作建议——要么清除之,要么至少将之降至可接受的风险水平。

漏洞评估过程通常会索引企业所有的资产,基于商业价值和潜在影响为资产分类,然后识别与每一种资产相关联的已知漏洞。最后一步,涉及到针对具最高潜在商业影响的资产进行关键漏洞缓解操作。发现的问题越多越好。

然而,“真正”的漏洞管理过程中,关注由漏洞扫描器发现的已知漏洞,还只是万里长征的第一步。若不将漏洞放到利用环境下考虑,修复资源通常会摆错地方。为更好地优先处理缓解动作,最好先确定特定漏洞到底是可利用还是不可利用。缺了这一步,不仅仅会造成金钱上的浪费,更重要的是,会给黑客留下更长的窗口时间和机会来利用高危漏洞。最后,我们的目标是,缩短攻击者利用软件缺陷的窗口时间。

最好记得:漏洞扫描器是基于已知漏洞列表提交结果的,意味着这些漏洞早已被安全专业人士、网络攻击者和厂商社区熟知。不幸的是,世界上不仅仅有已知漏洞,野生的未知漏洞也很多,而扫描器并不能发现它们。

除了将企业的内部安全情报放到外部威胁数据环境中考量,越来越多的企业还在进行渗透测试以确定漏洞的可利用性。渗透测试是由道德黑客执行,模拟恶意外部/内部网络攻击者的行为。渗透测试的目标,是暴露出安全空白,然后分析这些空白的风险性,确定一旦此漏洞被利用将会有何种类型的信息被泄露。渗透测试结果通常包含漏洞的严重性、可利用性和相关缓解操作。道德黑客通常使用自动化工具,比如Metasploit等,还有一些甚至会写他们自己的漏洞利用工具包。

为拼出漏洞谜题,公司企业需要进行全面的风险分析,将所有影响因素都纳入考虑范围,比如资产关键性、漏洞、外部威胁、可达性、可利用性和商业影响等。

最后,漏洞评估、渗透测试和网络风险分析必须携手共进以降低网络安全风险。

====================================分割线================================

本文转自d1net(转载)

时间: 2024-09-20 19:40:44

渗透测试和漏洞评估的真相的相关文章

美发布汽车网络安全指南 渗透测试寻漏洞

日益严重的车辆系统受到入侵及失窃问题引发了汽车行业对车辆网络安全问题的进一步关注.而车网联技术的传播和深入更推动了对该问题的探讨. 据外媒报道,美国国家公路交通安全管理局(NHTSA)日前发布了新款汽车网络安全指导文件,为车企如何网络安全问题提供了指南. NHTSA表示网络安全问题应当是汽车厂商和供应商关注的重中之重,新车产品研发的过程中就该妥善处理.该机构指出车企和供应商应当进行"渗透测试"找到潜在的问题,测试结果报告要指出易受入侵的问题是如何解决的或解释测试漏洞无法解决的原因. N

《高度安全环境下的高级渗透测试》—第1章1.8节总结

1.8 总结在这一章中,我们讲解了一次成功的渗透测试之前所有必要的准备和计划.我们讨论了渗透测试和漏洞评估之间的区别. 详细阐述了界定恰当范围的具体步骤,这些步骤确保了在渗透测试前应该收集的信息,值得注意的是,恰当的界定范围和制定计划与测试中发现最新重大漏洞一样重要. 我们同时也讨论了如何安装VitualBox和BackTrack,不仅给出了从ISO文件安装BackTrack的必要指导,还给出了如何保持更新的指令.除此之外,我们也提供了在BackTrack上安装OpenOffice的指令. 最后

渗透测试员必备!Top 10免费黑客工具

本文讲的是渗透测试员必备!Top 10免费黑客工具, 工匠需要相应的技能和工具协助才能开展工作,以创造杰作.虽然工具是尽可能创造杰作的过程中重要的推动因素,但该技艺也需要工匠具有相关的经验和专业知识才能奏效. 渗透测试人员的工具箱非常像工匠的工具箱,可以根据业务目标的差异选择使用各种不同的工具. 本篇文章中,我们将分析一些可用于渗透测试的最佳免费工具.重要的是要注意,这些工具之间没有直接的比较.这些工具的取舍取决于渗透测试者的评估类型. 这些工具间不是相互竞争的关系,而是可以互相补充,并帮助渗透

《Nmap渗透测试指南》目录—导读

内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解.本书主要内容包括:Nmap基础.Nmap工作原理.扫描指定段.Nmap主机发现.TCP ACK Ping扫描.ARP Ping扫描.路由跟踪.探索网络.从Nmap识别端口状态.隐蔽扫描.指纹识别与探测.重量级扫描.调整探测报文的并行度.防火墙/IDS逃逸.源端口

最大化渗透测试效果的5个关键点

所有CISO都至少知道一起渗透测试失败的案例.其中很多人能举出几起失败得很彻底的案例.因此,在管理此类事务过程中采纳最佳实践,就是很值得考虑的做法了.鉴于渗透测试在典型风险管理中所占的重要角色,这对现代企业安全团队来说十分重要. 以下建议,出自不同设置.不同环境和不同产业的渗透测试经验.每一条建议,都可以帮助安全团队充分利用测试的价值,同时减小出错的概率. 当你考虑涉及到攻击自身资产的渗透测试时,恰当的管理关注力就变得十分紧迫了. 关键点1:与渗透测试团队建立紧密关系 渗透测试员被赋予了对公司系

《高度安全环境下的高级渗透测试》—第1章1.7节Dradis框架介绍

1.7 Dradis框架介绍Dradis框架是一个Rails应用程序,它可以用于管理在渗透测试时出现的数据过载情况.Dradis基于Web的用户界面体验良好,它简化了渗透测试周期的数据收集过程,并且能够将数据方便地分享给团队其他成员. 在结合不同的数据源,例如Nmap.Nessus,甚至Metasploit时,你通常需要构造某种数据库,然后使用各种方法管理导入的数据.Dradis可以让你单击几下鼠标,就能通过插件导入这些数据.Dradis也允许你上传附件(例如截图),或将你自己的注释添加至数据库

一次完整的安全渗透测试

网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本次渗透测试算是针对aspx类型的网站系统的一个补充.下面是整个渗透过程和一些渗透思路,写出来跟大家一起探讨和分享,不到之处请指正. (一)初步的安全渗透测试 1.漏洞扫描 直接打开JSky Web漏洞扫描器,新建一个扫描任务,输入要扫描的地址http://www.*****.com,然后开始扫描,扫描结果如图1所示

移动APP渗透测试方案 展示5个方面总结3种常见漏洞—转载绿盟科技

移动APP渗透测试方案 展示5个方面总结3种常见漏洞 发布时间:2017年10月26日 10:47    浏览量:1193   绿盟科技这几天连出渗透测试文章,真是干货啊.之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说移动APP渗透测试方案,这涉及安全威胁分析及风险.APP安全测试内容及流程.测试要点. BTW:昨天的 渗透测试 的流程及渗透测试相关概念,值得回顾.另外,本文的最后面,我们把渗透测试的文章形成了一个列表,供大家参考. APP安全测试方案

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的