Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

漏洞治理平台的设计与实现

wpadmin~September 11, 2018 /InfoSec

漏洞治理平台的设计与实现

原文

漏洞治理平台的设计与实现
原创: 小黄安全工作实录 小黄的安全工作实录 2018/09/10

部分笔记

1 对资产的定义
[] 包裹的是可选项
资产 = (IP, 端口, 服务, [应用所用的开源组件, 应用指纹])
资产 = URL

记录 应用所用的开源组件/应用指纹 的主要目的也是某些通用开源组件突发漏洞时能迅速评估影响范围。

2 自研扫描器/POC 的主要目标还是应对突发事件 (安全厂商可能不能在几小时内提供更新)

3 扫描时注意考虑相关主机的承载能力
需要注意的是这类高并发扫描逻辑要考虑被扫描资产的承载能力,尽量把压力分散到不同被扫描设备上,分散方法有很多,比如将POC和资产一一对应后随机进入扫描任务,或者以POC为核心逻辑,POC1下所有IP扫描完成后再扫描POC2等等,总之不要盯着一个IP玩命扫就是了。

4 持续进行新上线主机发现的逻辑

按经验来说漏洞的高发区域就是新增的资产和服务

① 资产扫描后针对新增资产进行漏洞扫描,比较特殊的情况是:系统第一次运行所有资产都是新增的,所以第一次漏扫是全网扫描。之后每次资产扫描后,只针对新增资产进行漏扫。重点来了,这个逻辑将循环执行,我们起名叫“永不停歇模式”。

5 容易宕机的设备

特殊系统漏洞目前还无法扫描:一些专业设备不能识别,尤其是一些阉割版的Linux系统。笔者遇到过不止一次遇到接收畸形包就自杀的设备。针对这类设备我们需要进一步的识别,识别出来之后只能先忽略,专用设备的漏洞实在无力去跟踪,只能寄希望于厂商。

商业化漏洞管理平台

一些商业漏洞管理平台列表

1 IBM Qradar
2 HP Arcsight
3 启明星辰 泰合SOC
4 Splunk
5 瀚思安信 HanSight 下一代安全管控平台
6 LogRthythm NGSIEM
7 东软 NetEye SOC
8 Forint FortiSIEM
9 Trustwave SIEM
10 360网神 SecFox-SNI

非商业化平台

DefectDojo
宜信 洞察
SeMF
Fuxi-scanner
Xunfeng

Leave a Reply

Your email address will not be published. Required fields are marked *