Detalles del análisis de vulnerabilidades

El escaneo de vulnerabilidades se refiere a un comportamiento de detección de seguridad (ataque de penetración) basado en una base de datos de vulnerabilidades, que utiliza escaneo y otros medios para detectar vulnerabilidades de seguridad en sistemas informáticos locales o remotos específicos y encontrar vulnerabilidades explotables.

Nombre chino: Escaneo de vulnerabilidades Título: Global Hawk Pertenece a: Seguridad de la información de red Definición: Significado del juego, definición, función, clasificación, tecnología, método de implementación, implementación multinivel, resultados de escaneo perdidos, herramientas principales, vulnerabilidades Capacidades de escaneo y las implicaciones de defensa y ataque. Si se compara el trabajo de seguridad de la información de la red con una guerra, los escáneres de vulnerabilidades son los "halcones globales" que se ciernen sobre los dispositivos terminales y los dispositivos de red en esta guerra. El trabajo de seguridad de la red es un juego de defensa y ataque, y es la piedra angular para garantizar la seguridad de la información y el buen funcionamiento. Sólo examinando con prontitud y precisión los eslabones débiles de nuestro trabajo de informatización y examinando las lagunas y problemas de nuestra plataforma de información podremos tomar la iniciativa y seguir siendo invencibles en esta guerra de seguridad de la información. Sólo garantizando su propia seguridad podrá valerse por sí mismo y garantizar el funcionamiento estable del negocio de su empresa. Este es el primer paso en la era de la información. Los escáneres de vulnerabilidades son el comienzo para asegurar la victoria en esta guerra de la información. Puede detectar de manera oportuna y precisa la seguridad de la infraestructura de la plataforma de información, garantizar el desarrollo fluido de los negocios, garantizar el desarrollo eficiente y rápido de los negocios y mantener la seguridad de todos los activos de información de la empresa, la empresa y el país. Definición La tecnología de escaneo de vulnerabilidades es una importante tecnología de seguridad de red. Coopera con firewalls y sistemas de detección de intrusiones para mejorar eficazmente la seguridad de la red. Al escanear la red, los administradores de red pueden comprender la configuración de seguridad y los servicios de aplicaciones de la red, descubrir vulnerabilidades de seguridad de manera oportuna y evaluar objetivamente los niveles de riesgo de la red. Los administradores de red pueden corregir las vulnerabilidades de seguridad de la red y las configuraciones incorrectas en el sistema según los resultados del análisis y tomar precauciones antes de que los piratas informáticos ataquen. Si los firewalls y los sistemas de monitoreo de red son medidas de defensa pasiva, entonces el escaneo de seguridad es una medida preventiva activa, que puede evitar efectivamente ataques de piratas informáticos y cortar los problemas de raíz. Función 1. Los sistemas de escaneo de vulnerabilidades proporcionan autopruebas y evaluaciones periódicas de la seguridad de la red. Los administradores de red pueden realizar periódicamente servicios de pruebas de seguridad de la red. La detección de seguridad puede ayudar a los clientes a eliminar los riesgos de seguridad tanto como sea posible, descubrir y reparar vulnerabilidades de seguridad lo antes posible, utilizar eficazmente los sistemas existentes, optimizar los recursos y mejorar la eficiencia de la operación de la red. 2. Verifique después de instalar software nuevo e iniciar nuevos servicios. Debido a la existencia de diversas formas de vulnerabilidades y riesgos de seguridad, la instalación de software nuevo y el inicio de nuevos servicios pueden exponer vulnerabilidades ocultas. Por lo tanto, después de completar estas operaciones, el sistema debe escanearse nuevamente para garantizar la seguridad. 3. Evaluación de la planificación de seguridad y pruebas de eficacia antes y después de la construcción y transformación de la red. Los constructores de redes deben establecer un plan de seguridad general, liderar la situación general y construir una posición estratégica. Elija entre varios productos y tecnologías de seguridad logrando el equilibrio adecuado entre niveles de riesgo tolerables y costos aceptables. Equipado con un sistema de evaluación de red/escaneo de vulnerabilidades de red, se pueden realizar fácilmente evaluaciones de planificación de seguridad y pruebas de efectividad. 4. Pruebas de seguridad antes de que la red emprenda tareas importantes. Antes de que la red emprenda tareas importantes, debe tomar medidas de seguridad más proactivas para prevenir accidentes, fortalecer el énfasis en la seguridad de la red y la seguridad de la información desde una perspectiva técnica y de gestión, formar una protección tridimensional, transformarse de reparación pasiva a reparación activa. prevención, y en definitiva prevenir accidentes. Se minimiza la probabilidad de que ocurran. Equipado con un sistema de evaluación de red/escaneo de vulnerabilidades de red, las pruebas de seguridad se pueden realizar fácilmente. 5. Análisis e investigación tras incidentes de seguridad en la red. Después de que ocurre un incidente de seguridad de la red, se puede utilizar el análisis del sistema de evaluación/escaneo de vulnerabilidades de la red para identificar las vulnerabilidades de la red, ayudar a llenarlas y proporcionar tanta información como sea posible para facilitar la investigación del origen del ataque. 6. Preparación antes de incidentes importantes de seguridad de la red El sistema de evaluación y escaneo de vulnerabilidades de la red antes de incidentes importantes de seguridad de la red puede ayudar a los usuarios a descubrir peligros ocultos y lagunas en la red de manera oportuna y ayudar a los usuarios a compensar las lagunas de manera oportuna. 7. Las inspecciones de seguridad organizadas por los departamentos de seguridad pública y seguridad de Internet se dividen principalmente en dos partes: seguridad de la operación de la red y seguridad de la información. La seguridad de las operaciones de red incluye principalmente la seguridad de 10 sistemas de información informática como ChinaNet, ChinaGBN y CNC, así como la seguridad de otras redes privadas. La seguridad de la información incluye la seguridad de los sistemas hombre-máquina, como computadoras, servidores y estaciones de trabajo conectados a Internet para su adquisición, procesamiento, almacenamiento, transmisión y recuperación. El sistema de evaluación de red/escaneo de vulnerabilidades de red puede cooperar activamente con las inspecciones de seguridad organizadas por los departamentos de seguridad pública. Clasificados según diferentes métodos de ejecución de escaneo, los productos de escaneo de vulnerabilidades se dividen principalmente en dos categorías: el escaneo de vulnerabilidades no es solo las siguientes tres categorías, sino también para aplicaciones WEB, middleware, etc. Escáner para red 2. Escáner del host 3.

Escáneres para bases de datos Los escáneres basados ​​en red escanean computadoras remotas en busca de vulnerabilidades a través de la red. Los escáneres basados ​​en host instalan un agente o servicio en el sistema de destino para que pueda acceder a todos los archivos y procesos, lo que también permite el escaneo basado en host. para más vulnerabilidades. En comparación con los dos, los escáneres de vulnerabilidades basados ​​en red son relativamente baratos durante la operación, no requieren la participación del administrador del sistema de destino y no hay necesidad de instalar nada en el sistema de destino durante el proceso de detección; fácil de mantener. Las vulnerabilidades en las bases de datos convencionales se exponen gradualmente, y el número es enorme; la cantidad de vulnerabilidades de Oracle anunciadas solo por CVE ha alcanzado más de 1,100. El escaneo de fugas de bases de datos puede detectar vulnerabilidades de DBMS, configuraciones predeterminadas, vulnerabilidades de escalada de privilegios, desbordamientos de búfer, actualizaciones de parches y otras vulnerabilidades. Tecnología 1. Exploración de host: determine si un host en la red de destino está en línea. 2. Escaneo de puertos: descubra los puertos y servicios abiertos del host remoto. 3.Tecnología de identificación del sistema operativo: identifique el sistema operativo en función de la información y la pila de protocolos. 4. Tecnología de recopilación de datos de detección de vulnerabilidades: escaneo por red, sistema y base de datos. 5. Identificación inteligente de puertos, detección multiservicio, escaneo de optimización de seguridad y escaneo de penetración del sistema 6. Varias tecnologías de verificación automática de bases de datos y tecnologías de descubrimiento de instancias de bases de datos. 7. Múltiples tecnologías de generación de contraseñas de DBMS, que proporcionan una biblioteca de explosión de contraseñas para implementar métodos rápidos de detección de contraseñas débiles. Modo de implementación Para usuarios como comercio electrónico, gobierno electrónico, industria educativa, pequeñas y medianas empresas, IDC independientes, etc., debido a sus datos relativamente centralizados y su estructura de red simple, se recomienda utilizar el modo de implementación independiente. . La implementación independiente significa que solo se implementa un dispositivo TopScanner en la red y se puede usar normalmente después de conectarse a la red y configurarse correctamente. Su ámbito de trabajo suele incluir toda la dirección de red de la empresa del usuario. Los usuarios pueden iniciar sesión en el sistema TopScanner desde cualquier dirección y publicar tareas de evaluación de escaneo. La dirección de la tarea de inspección debe estar dentro del producto y alcance de autorización asignado al usuario. La siguiente figura muestra el modo de implementación independiente típico del sistema de administración y escaneo de vulnerabilidades Network Guard. El despliegue multinivel está dirigido a industrias * * *, industria militar, industria energética, operadores de telecomunicaciones, industria financiera, industria de valores y algunas grandes empresas tradicionales. Debido a su compleja estructura organizativa, muchos puntos de distribución y datos relativamente dispersos, el Se adoptó una estructura de red más compleja. Para algunos usuarios de redes distribuidas a gran escala, se recomienda utilizar la implementación distribuida. El uso de varios sistemas TopScanner para trabajar juntos en una gran red puede compartir y resumir datos entre sistemas, lo que facilita a los usuarios la gestión centralizada de redes distribuidas. TopScanner ayuda a los usuarios a realizar una implementación descentralizada y jerárquica en dos niveles. La siguiente figura muestra un modelo de implementación descentralizado típico del sistema de gestión y escaneo de vulnerabilidades Network Guard. Resultados de análisis faltantes Los resultados del análisis de vulnerabilidades se dividen en: 1 recomendado 2 opcional 3 no recomendado. Recomendación: Significa que hay una vulnerabilidad en el sistema y es necesario instalar un parche para repararla. Esto es muy importante para la seguridad de la computadora. Se recomienda instalar el parche lo antes posible. Opcional: Indica la situación de reparar selectivamente su propia computadora. Para este tipo de parche, todos deben tener un conocimiento completo de la situación de la computadora antes de realizar reparaciones selectivas. No recomendado: indica que si se reparan estos parches, pueden causar problemas como una pantalla azul del sistema e imposibilidad de iniciarse. Por lo tanto, se recomienda no reparar estas vulnerabilidades para evitar causar fallas mayores en el equipo. Por supuesto, estas vulnerabilidades a menudo no causan demasiado daño a la computadora. Herramientas clave Hay muchas herramientas de escaneo de vulnerabilidades en el mercado. Entre ellas, la herramienta Qualys, que proporciona servicios SaaS, es la primera herramienta que proporciona servicios de informes y detección de escaneo personalizados basados ​​en la nube para diversas empresas, incluidas redes corporativas y aplicaciones de sitios web. Además, fabricantes como FoundStone, Rapid7 y Nessus también tienen un alto estatus en la industria y pueden brindar servicios relativamente avanzados. En comparación, es necesario mejorar aún más el nivel técnico de algunas herramientas de escaneo nacionales en términos de velocidad de escaneo, integridad del descubrimiento de problemas y tasa de falsas alarmas. Sin embargo, muchas empresas nacionales están empezando a probar servicios de personalización en la nube y también han abierto nuevos mercados. Función de escaneo de vulnerabilidades El escaneo de vulnerabilidades es una característica imprescindible para todos los servicios en la nube PaaS e Infraestructura como servicio (IaaS). Ya sea que alojen aplicaciones en la nube o ejecuten una infraestructura de almacenamiento y servidores, los usuarios deben evaluar la postura de seguridad de los sistemas expuestos a Internet. La mayoría de los proveedores de nube aceptan realizar dichos escaneos y pruebas, pero esto les exige comunicarse y coordinarse con los clientes y/o evaluadores con anticipación para garantizar que otros inquilinos (usuarios) no experimenten interrupciones o impactos en el rendimiento.