合作机构:阿里云 / 腾讯云 / 亚马逊云 / DreamHost / NameSilo / INWX / GODADDY / 百度统计
当前,漏洞管理已成为网络安全管理不可或缺的手段,其生命周期闭环管理运营流程的优劣性直接影响漏洞管理能力。而不同组织的漏洞生命周期管理流程充满了个性化、复杂性的特点。
首先,国家/行业/区域漏洞管理、漏洞公开披露、众测漏洞管理、常规安全运维中的漏洞管理、应用安全漏洞管理、DevSecOps漏洞管理、供应链漏洞管理、安全加固服务外包漏洞管理等不同场景中,出发点、管理对象、工作内容、侧重点有差异,且不同组织可能会交叉存在多个管理场景。其次,不同组织企业文化、管理方式、技术能力的不同也是造成个性化、复杂性的重要因素。
如何构建贴合组织实际情况的管理流程,并能够在运行过程中持续优化和提升成为挑战。方法就是借鉴和吸收通用性框架,逐步降低个性化、复杂性程度。
纵观业内众多的各类漏洞管理流程通用性框架,摄星科技结合多年为国家监管、行业监管、重要关基企业、安全运维外包服务商提供漏洞管理流程建设服务经验,选取有代表性的、可借鉴性强的四个典型框架进行分享。这四个框架各有其侧重点、适用范围,用户可根据自身实际需求取其精华,兼容并蓄,形成贴合自身的运营流程。
《信息安全技术 网络安全漏洞管理规范》(GBT30276-2020)适用于网络产品和服务的提供者、网络运营者、漏洞收录组织、漏洞应急组织等开展的网络安全漏洞管理活动,其适用对象较广。
规定了网络安全漏洞管理流程各阶段(包括漏洞发现和报告、接收、验证、处置、发布、跟踪)的管理流程、管理要求以及证实方法。
所定义的流程和阶段如下:
阶段 | 工作内容 |
漏洞发现和报告 | 漏洞发现者通过人工或自动的方法对漏洞进行探测、分析,证实漏洞存在的真实性,并由漏洞报告者将获得的漏洞信息向漏洞接收者报告 |
漏洞验证 | 收到漏洞报告后,进行漏洞信息技术验证;满足相应要求终止后续漏洞管理流程 |
漏洞处置 | 对漏洞进行修复,或制定并测试漏洞修复或防范措施,可包括升级版本、补丁、更改配置等方式 |
漏洞发布 | 通过网站、邮件列表等渠道将漏洞信息向社会或受影响的用户发布 |
漏洞跟踪 | 漏洞发布后跟踪监测漏洞修复情况、产品或服务稳定性等;视情况对漏洞修复或防范措施做进一步改进;满足相应要求终止漏洞管理流程 |
CISA网络安全事件及漏洞响应手册用以改善和标准化美联邦机构识别、修复漏洞,以及从网络安全事件和漏洞事件中恢复的方法。
响应手册定义的漏洞管理流程如下,包括识别、评估、修复和报告漏洞四个阶段。
CISA认为,确定漏洞响应优先级并保护自己不受损害的最直接有效的方法之一就是关注那些已经被积极在野利用的漏洞。为此,专门建立了CISA已知被积极利用漏洞目录(Known Expolited vulnerabilities calalog)。摄星科技已同步在官网发布“关键漏洞目录”。
流程规范了应对紧急和高优先级漏洞时应遵循的高级进程。它不是现有漏洞管理程序的替代品,而是建立在现有漏洞管理实践的基础上。
阶段 | 方法 | 目标 |
识别 Identification | 监测威胁源,主动识别在野被积极利用漏洞报告,包括不限于: CISA资源:CISA/-CERT国家网络意识系统(NCAS)、CISA绑定操作指令(BOD)22-01 外部威胁或漏洞资源,如NIST国家漏洞库 在FCEB机构之外的在野利用漏洞 内部SOC监控到的被利用漏洞。捕获有关漏洞其他信息,如漏洞严重程度、易受影响软件版本、IOCs或其它用于确定漏洞是否被利用证据 | |
评估 Evaluation | 使用利益相关者特定漏洞分类SSVC确定环境中是否存在漏洞,以及底层软件或硬件资产的关键程度 使用现有修补程序和资产管理工具自动化漏洞检测过程 如存在漏洞,则处理漏洞并确定漏洞是否被利用。如果被利用,立即按照手册开始事件响应 | 在评估阶段结束时,要了解环境中每个系统的状态: 不受影响。不存在漏洞 易受影响。系统存在漏洞但没有发现被利用迹象,修复工作已经开始 受到损害。系统存在漏洞且发现利用漏洞迹象,已开始对事件进行响应和漏洞修复 |
修复 Remediation | 及时修复所有被积极利用漏洞。多数情况下,应使用补丁程序。如果补丁不存在、尚未测试或不能立即应用,采取其它缓解措施,包括: 禁用服务 配置更改 限制准入 配置防火墙/IPS阻止访问 增加监控监测漏洞利用 隔离易受攻击系统、应用、服务、配置文件或其他资产 一旦补丁可用并可以安全的应用,应删除缓解措施并应用补丁 | 当系统被修复时,跟踪其状态。每个系统都应该能够被描述为以下类别之一: 已修复。已应用修补程序或配置更改,系统不再易受攻击 已缓解。其他补偿性控制已经到位,漏洞的风险已经降低 易受影响/受到损害。没有采取任何行动,系统仍然易受影响或受到损害 |
报告 Reporting | 共享有关漏洞如何被利用的信息 | 帮助联邦政府的网络安全维护者了解哪些漏洞对修补程序最关键 帮助其他机构了解漏洞影响,缩短披露和利用漏洞之间的时间 |
OWASP漏洞管理指南的目标是通过将复杂的漏洞管理问题分解为更易于管理的可重复动作(检测、报告和修复)。侧重于在漏洞生命周期中构建可重复的过程。
OVMG实施时,建议从“小”开始,然后在“生命周期”中逐步细化每个任务和子任务。使业务通过漏洞管理计划的实施而变得更具弹性。
OVMG的管理流程由检测(Detection)、报告(Reporting)、修复(Remediation)三个闭环组成。
每个闭环包含四个主要流程。每个流程都是一个包含待办事项的任务列表。所有任务都有“输入”和“输出”。
漏洞管理的周期性意味着持续的流程改进,单个流程如何融入其它流程、任务如何跨三个闭环相互关联对流程建立和改进至关重要。
(1) 检测闭环(Detection Cycle )
检测闭环定义了谁、时间、地点、原因和方式执行漏洞测试的任务。
检测闭环包含的流程、目标、任务列表如下:
流程 | 目标 | 任务列表 |
定义漏洞检测范围 Scope | 完成范围任务,能够向管理层和同事解释为什么需要进行漏洞检测及它为业务带来好处,同时了解漏洞检测的边界 | 了解企业风险 了解合规要求 了解技术限制 区分主要资产与次要资产 漏洞管理流程嵌入企业流程 获得管理层支持 |
优化检测工具 Tools | 优化检测工具能够覆盖到Scope中定义的资产范围 | 确定测试/扫描的类型,如DAST、SAST、IAST等 确定安全检测频率 确保工具更新到最新的漏洞 检查是否存在漏洞异常 测试扫描工具覆盖面完整性 优化工具设置模板 |
执行漏洞检测 Run Tests | 按照计划执行漏洞检测 | 扫描公共IP地址 扫描专用子网 扫描/测试web应用程序 扫描/测试移动应用 测试用户(网络钓鱼、社会工程培训) |
确认扫描结果 Confirm Findings | 了解漏洞检测结果;使用收集的数据调整漏洞扫描工具的准确性 | 测试结果是否包含有价值数据 在测试中了解系统/设备指纹 确定运行的服务 找出不符合特征漏洞并调查原因 随机选择漏洞并使用工具或手动确认 |
(2) 报告闭环(Reporting Cycle )
报告闭环的目标是帮助组织以可衡量的方式了解漏洞。侧重于学习、分类和创建组织性、有意义的指标,这些指标将成为漏洞管理报告的基础。
报告闭环包含的流程、目标、任务列表如下:
流程 | 目标 | 任务列表 |
资产分组 Asset Groups | 充分了解资产环境及管理方式,以便资产提供类别和分组管理 | 确定功能资产组 按环境类型确定资产组 按系统类型确定资产组 根据CVE编号或基础技术确定组 按漏洞类型确定组 |
度量指标 Metrics | 为漏洞报告创建(并随后修改)度量指标。这些指标应该是一致的,并且对报告的受众(管理层和负责修复工作的团队)来说是有意义的 | 确定脆弱资产的数量和百分比 根据严重程度和CVSS确定脆弱资产的数量和百分比 确定新漏洞的数量和百分比: -按严重程度 -按功能组 -按环境类型 -按系统类型 -CVE编号 -按漏洞类型 根据漏洞的严重程度及百分比,比较和分析老化数据: -企业范围内 -在所有其他脆弱资产中 -按功能组 -按环境类型 -按系统类型 -CVE编号 -按漏洞类型 利用对风险和法规遵从性至关重要的KPI,按数量和百分比绘制趋势 按严重程度确定脆弱资产可利用性;指定计数、百分比、减少或增加 |
审计跟踪 Audit Trail | 为补救工作创建审计跟踪。为负责漏洞修复(代码重写、配置修复等)的人员分配工作或培训 | 使用工单系统 提供问题摘要 基于工具的报告输出 通知/分配/工单给负责团队或个人 确保管理层/CISO对情况的了解 |
报告 Reports | 以简明易懂的形式总结安全扫描结果。与所有需要了解的人分享报告。保持漏洞报告的格式和交付一致性 | 保持一致的报告频率,并使用它来跟踪变化 聚合和处理收集的资产和漏洞数据 使用CVSS,将独特环境特征应用于漏洞分析 全局脆弱性趋势 用一句话表述这些趋势 在报告中添加您的建议 将数据敏感性分类应用于报告 制作一份简短的报告(1-2页) 将两个版本提交给管理者/CISO 为内外部审计创建并维护自己的漏洞数据库 能够解释漏洞检测和报告过程细节 |
(3) 修复闭环(Remediation Cycle)
修复闭环的目标是减少或消除修复漏洞的工作,或提供证据说明特定漏洞不是威胁的原因。侧重于确定修复工作的优先事项和条款,讨论和记录误报,以及处理异常情况。
修复闭环包含的流程、目标、任务列表如下:
流程 | 目标 | 任务列表 |
优先级排布 Prioritize | 创建基于数据的漏洞优先级论证 | 使用报告 使用趋势分析 使用其它来源的信息,如最新威胁情报 应用其他环境因素 与利益相关者沟通 |
漏洞修复 Remediation | 完成漏洞修复工作,识别并记录所有无法补救的漏洞实例 | 找到负责修复工作的利益相关者 通过工具和流程传达发现的漏洞 确定修补、重写代码、重新培训人员的频率和范围 建立专门用于修复测试的资产 向利益相关者报告测试结果 使用工单系统或变更管理系统解决修复管理问题 分配修复工作,包括责任人、利益相关者,以及需要了解未解决问题的人 利用报告周期的频率跟进未解决问题 |
识别误报 Investigate False Positives(FP) | 建立如何将漏洞评估为误报的基本规则。逐案审查证据。定期复查和纠正误报案例。这个过程应该是透明的,不应被滥用 | 确保声明的完整性 构建可重复业务流程 记录所有FP提交 找到能够同意或提出误报肯定的第三方 设置重新评估FP的时间框架 记录每个FP并存储在可审核的存储库中 创建适当的策略 将此政策传达给所有员工 |
漏洞例外 Exceptions | 确保所有不符合项都得到高级管理层的批准,并记录在公司范围的存储库中。 漏洞例外还须有一个到期日期,在此之后应进行修改。 漏洞例外必须包括防止漏洞利用的补偿控制 | 找到一个执行机构能够批准网络安全例外 建立漏洞例外的基本规则 定期审查例外情况 建立可接受补偿控制 记录每个例外情况并将其存储在公司的审计系统中 创建适当的策略 将此政策传达给所有员工 每次漏洞例外请求都需批准 |
敏捷开发、DevOps、云技术和虚拟化使组织能够以极快的速度构建和部署系统。同时,陈旧繁琐的安全性和合规性测试方法无法跟上新技术发展。因此,漏洞管理人员需要了解并使用开发人员和工程师正在使用的相同工具和技术,能够快速且经常性的生成测试结果,从而不会影响整个组织业务发展的速度。
大多数大型组织面临的突出问题是漏洞数量巨大,所有组织都在努力应对基础架构和应用程序中层出不穷的新漏洞。当以越来越快的速度向内部和外部客户提供系统、应用程序和功能时,安全性也应得到切实保障。
SANS漏洞管理成熟度模型提供了流程、成熟度级别划分,资产、漏洞、威胁的上下文信息以及关键度量指标(Key Metrics)。可参考此模型来完善漏洞管理程序。
SANS漏洞管理成熟度模型将生命周期管理流程分为准备(Prepare)、识别(Identify)、分析(Analyze)、交流(Communicate)、处置(Treat)五个环节。每个环节又划分为Initial(Level 1)、Managed(Level 2)、Defined(Level 3)、Quantitatively Managed(Level 4)、Optimizing(Level 5)五个成熟度级别。
TOP