漏洞评估中“误报”不可能避免 哪种处理方式最佳? (漏洞评估不能检测下列哪一项)
整理分享漏洞评估中“误报”不可能避免 哪种处理方式最佳? (漏洞评估不能检测下列哪一项),希望有所帮助,仅作参考,欢迎阅读内容。

内容相关其他词:漏洞分析,漏洞评估是指,漏洞风险评估,漏洞评估可以检测哪些,漏洞评分标准,漏洞评估可以检测哪些,漏洞评估产品在选择时应注意( ),漏洞评估可以检测哪些,内容如对您有帮助,希望把内容链接给更多的朋友!
虽然误检测应尽可能清除掉,但这是任何漏洞评估工具的一个固有部分。误检测的可能原因包括:特定于供应商的补丁/更新的快速改变、零日漏洞、访问*、网络问题等。 安全目标,就是企业网络中检测出的漏洞数量很少,最好还是漏洞评级/危险程度最低的那种。漏洞评分是客观而科学的可再现衡量标准,低漏洞评分,意味着主机防护薄弱,但依然安全。*管理和缓解团队对此结果相对满意,而显示出更少漏洞的评估工具通常广受赞誉。 然而,太多漏报,就完全是另*事了。对这些“可疑”漏洞的识别,可能是多种原因影响的结果,包括“广撒网”式漏洞测验方式。如果没有实现更针对性的测验,此类检测可能会让*更为脆弱,更易沦为漏洞利用的受害者。 当检测结果被证明为“假”时,最佳处理方式是什么呢?实际上安全缺但报称*脆弱?或者实际上*脆弱但预报为安全?我们不妨先考虑下面几个例子再决定哪种选择更好:1.环境 鉴于支付卡行业数据安全标准(PCIDSS)合规*的实现方式,支付卡行业安全标准委员会(PC*SC)声明,误报比漏报更好。该争议随后在支付卡行业授权服务提供商(PCIASV)那里被充分讨论了。2.回滚/灾难恢复 红帽Linux允许保留一些旧内核包以进行回滚。即便当前内核没有漏洞,这些旧包也可能是脆弱的。因此,如果你不考虑带漏洞的回滚包,万一以这些包为基础的恢复事件发生,你的*就可能会受到影响了。3.配置改变 Win*现在没有标记任何与活动目录(AD)相关的漏洞,但未来更新后,难保不会遭到利用AD或LDAP(轻量级目录访问协议)架构漏洞的攻击。4.向后兼容 有时候某些配置会因为要保持*向后兼容而保留,尤其是运用遗留脆弱加密相关算法的情况下。即便你的*再也不运用这些密码,攻击者也依然可以利用它们。上面提到的例子中蕴含这一些经验教训: 1.主机评分不代表*安全的真实情况。高分*可能显示出*的真实安全态势,而低分*可能表现出的是*安全的错觉。 2.风险接受,是风险缓解策略的一部分,应谨慎运用,要考虑到接受风险并不总是不可取的。 3.最重要的是,配置/修改管理变得关键。为获得所有更新/回滚*作的完整视图,这些改变应被注意到,且应进行漏洞扫描。因此,配置和漏洞管理应协同部署。 报告中看到误报并非总是坏事。每个误报都应审视其中潜在价值。毕竟,接受误报,总比让*漏洞满满,更不失为一种安全*作。后者可是会导致信誉损失、员工情绪低落、长时间梳理*日志、努力控制潜在攻击,以及恢复*到安全状态等等诸多不利后果的。