企业使用的应用程序越多,安全漏洞管理就越复杂。在找出每一个安全漏洞并且修复这些安全漏洞防止黑客攻击的过程中,漏掉一些重要的东西是很容易的。如果你是一位正在实施包含一项安全任务的多项任务的IT管理员,特别容易发生这种事情。
安全从业人员不能捕捉到一切事情。但是,通过把安全漏洞管理细分为一些基本的部分,就有可能实现更有效率的防御。参加上个月“SANS波士顿2010”会议的首席安全官都在寻找这些基本的部分。接下来的就是关于安全漏洞管理的三部分系列文章的第一部分。这是根据SANS Institute总裁Stephen Northcutt的一个培训课程整理的。这个课程的题目是“ SANS Security Leadership Essentials for Managers with Knowledge Compression”。
在介绍全部的安全漏洞管理工具和技术之前(这些技术将在以后的两篇文章中介绍),我们首先熟悉一下安全漏洞管理到底是什么。
安全漏洞管理的五个原理
Northcutt说,要了解安全漏洞管理,首先考虑一下安全漏洞管理的五个原理:
·安全漏洞是威胁发挥破坏作用的关口。
·没有补救措施的安全漏洞扫描是没有意义的。
·极少的扫描和补救措施要好于进行许多扫描和没有补救措施。
·需要修复的安全漏洞必须优先考虑对网络安全有直接威胁的那些安全漏洞。
·安全从业人员需要一个流程,允许他们不断测试安全漏洞以便更经常和有效地提供补丁。
Northcutt强调从小做起的价值。他指出,一次做较少的扫描然后进行修补的一个理由是避免出现你了解大量安全漏洞的情况。如果你了解到那个情况并且没有采取补救措施,你的机构就没有尽责。
Northcutt说,如果发生数据泄露,而且回溯到这家公司已经知道但是没有修复的安全漏洞,后果将非常严重。这是在法院考虑惩罚性赔偿损失的阶段会考虑的一个因素。
主要威胁载体
Northcutt接着说,识别一个机构必须关心的主要威胁载体是重要的。这些载体有:
·来自网络的外部攻击。
·来自网络(虚拟专用网)的内部攻击。
·来自电话的外部攻击。
·来自本地网络的内部攻击。
·来自本地系统的内部攻击。
·来自恶意软件的攻击。
最担心的是Northcutt所说的“支点的力量”。所有的攻击者都需要一个立足点。如果存在一个能够从机构外部进入的没有修复的安全漏洞并且利用了这个安全漏洞,这个系统就可以用作攻击同一个网络中的其它系统的跳板或者“支点”。