企业网络安全漏洞处理流程(网络安全漏洞应该怎么处理?)
有关公司组织的安全操作,请参阅以下漏洞处理程序:
1、查找漏洞
通常情况下,渗透测试工程师会通过漏洞检测工具或渗透测试发现系统漏洞,并提交渗透测试报告。安全技术人员将进行漏洞检测,以确定是否存在系统漏洞。
2、漏洞条目
安全工程师在完成漏洞审查后,必须根据公司内部的漏洞分类标准,将现有漏洞输入到漏洞管理系统中。
3、脆弱性分布
漏洞管理系统根据受漏洞影响的业务系统和主机IP,协调系统责任部门和修复方。通知系统所有者进行维修和增强等。运行。
4、漏洞监测和修复
根据漏洞级别设置的及时性,设置恢复计划时间和漏洞重新测试时间,对漏洞管理系统进行管理和跟踪。修复完成后,安全技术人员将提交漏洞,以确认该漏洞是否已被实际修复。如果当前的技术条件无法弥补漏洞,提交系统将必须识别风险并采取其他风险缓解措施,如访问控制政策和离线调整。
5、漏洞修复周期
修复周期包括漏洞审查、评估、部署、审查、修复和终止阶段。漏洞修复周期取决于漏洞级别。
漏洞等级 | 漏洞确认时间 | 漏洞修复时间 |
超危(严重) | 12小时 | 24小时 |
高危 | 24小时 | 3*24小时 |
中危 | 36小时 | 7*24小时 |
低危 | 72小时 | 14*24小时 |
6、漏洞分析
对于整个漏洞管理过程,最终目标不是在漏洞缓解或解决后终止工作订单。分析脆弱性数据,从以下几个方面考虑可持续管理:
1) 统计一段时间内内部和外部网络系统中最频繁出现的前10个漏洞,并分析漏洞的原因。如果外部网络系统中存在多个SQL注入漏洞,能否验证WAF规则库是否及时更新?这个规则有效吗?这个外部网络系统受到WAF保护吗?为什么外部系统不能实现严格的字符过滤机制?
2) 统计一段时间内自主研究系统中漏洞数量最多的前10个系统,并分析原因。如果密码太弱,是因为缺乏安全意识吗?开发人员不喜欢吗?
3) 系统缺陷的最大供应商是什么?分析存在的原因是否有必要与供应商沟通?是关于安全开发能力还是研发中缺乏安全意识?
4) 哪些框架被用来制造太多的漏洞?这是智力问题吗?还是这就是建立应急机制的原因?我可以使用另一个框架吗?