扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
|
修补安全漏洞是一件需要不屑努力的工作,你无法忽视这一工作。好在现在有很多优秀的工具可以帮助你检查系统的已知漏洞。
在系统中查找并修补漏洞并不是一个一劳永逸的工作,而是一个需要坚持不懈的关注的连续过程。永远不要以为自己已经发现并解决了系统所 有可能出现的漏洞。
当然,作为企业的安全管理人员,你肯定订阅了涉及企业网络的各种安全漏洞和补丁公告邮件,它们可以帮助你保持企业网络的安全性。但是 ,唯一能够让你确信自己已经成功地堵住了系统全部已知漏洞的方法,就是对系统进行漏洞评估。
手动进行漏洞评估的年代早已过去,目前市场上有大量优秀的漏洞评估工具,可以帮助我们评估系统的安全性,并告诉我们系统是否已经为已 知的漏洞打好了补丁。在众多优秀工具中,Nessus是其中一款免费并且性能卓越的工具。
Nessus是一款非常流行的风险评估软件,可以帮助我们评估临界系统和应用程序的漏洞。它针对以下平台提供安装包和客户端:
安装好后,Nessus的使用基本上就没什么难度了。它根据已知的系统漏洞和弱点,对被评估的系统进行模拟攻击,最后给出一份详细的报告。而你所要做的,不是安装和运行工具,而是要将评估报告汇报给企业,并决定哪些漏洞必须立即打上补丁,哪些弱点可以暂时放缓处理。 Nessus将系统的漏洞归结为三类:
接下来,Nessus还会将这三类漏洞依据风险因素分解为不同等级:
需要记住的是,Nessus报告的漏洞可能包含多个等级的风险因素。而你需要判断每个漏洞最有可能实现的风险等级,并将其报告给企业决策者 。
对于每个被发现的漏洞,Nessus都会有一个BugTraq ID (BID)列表链接,一个公共漏洞和暴露(CVE)代码链接和一个Nessus ID。这三个参考 链接中的任意一个,都可以帮助你更进一步了解该漏洞的潜在危害。
Nessus的评估报告采用通用的HTML格式,你可以方便的对报告进行编辑,并发送给企业相关人员。对报告进行分析是一件枯燥的工作,同时也 是必需的,因为依靠你对安全报告的分析和建议,企业才能建立一个全面的安全架构。
总结
通过分析Nessus的评估报告来判断系统漏洞是否会对企业系统造成影响,是非常重要的。你可以通过打补丁或者升级软件的方式来解决风险问 题。
然而,有些涉及应用程序的补丁可能会带来一些未知的结果。为了避免出现这种情况,你可以利用已有的安全工具封锁该应用程序的TCP和UDP 端口,从而减低软件漏洞带来的风险。
Nessus是一款相当好的工具,但是在进行漏洞评估前,我建议你还是应该进行一些手动测试,以便检验评估结果。一旦你对系统进行了评估, 就该按照分类进行分析并修补系统了。
(责任编辑:陈毅东)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。