标签:prot 匹配 port 渗透测试 设备 进入 策略 soft 技术
作为公司内部网络安全建设的基础环节,资产的收集以及对应的管理,尤其是漏洞管理,都是网络安全建设的基础。
资产收集第一步--已入网设备的收集:
(1)收集手段:根据历史登记记录查询或者使用扫描方式对网络环境内部进行活跃主机探测。
(2)收集目标:覆盖所有已入网设备,包括云、IoT设备等,建立相应的库表结构存储,定期复测,有序更新。
资产收集第二步--新入网设备的收集:
(1)收集手段:入网登记或者使用智能入网探测机制,可以利用网络探测技术,或者入网联通身份验证机制做收集。
(2)收集目标:覆盖所有新入网设备,包括云、IoT设备等,建立相应的库表结构存储,定期复测,有序更新。
资产收集第三步--虚拟资产的收集:
(1)虚拟资产:包括但不限于重要数据记录、IP地址、MAC地址、主域名、子域名、CNAME记录、MX记录、NS记录、A记录等等。
(2)收集手段:登记审核机制以及扫描解析请求。
(3)收集目标:覆盖所有虚拟资产,建立相应的库表结构存储,定期复测,有序更新。
资产分析第一步--主机OS、SOFTWARE、SERVICES等信息收集:
(1)技术手段:扫描
(2)收集信息:os系统信息(包含口令信息)、网络协议栈信息(MAC、IP、PORT、PROTOCOL、SERVICES)、软件信息(软件名称、版本)
(3)收集目标:覆盖所有以上信息,并定期追踪探测,有序更新。
资产分析第二步--漏洞库建立:
(1)收集方法:有条件的建立自己的SRC和漏洞平台,众测收集漏洞;自身,或邀请有资质的机构进行渗透测试,挖掘漏洞,并记录进入自己的漏洞库;关注CVE、CNNVD、NVD进行同步。
(2)收集内容:漏洞危险等级,漏洞影响范围、软件、版本,漏洞测试方法、漏洞修补方法。
(3)收集目标:尽量覆盖所有相关漏洞信息,并定期追踪探测,有序更新。
资产分析第三步--漏洞检查修复:
(1)漏洞匹配阶段:资产信息与漏洞库匹配检查,必要时使用poc测试。
(2)漏洞修复阶段:分等级限期修复,修复好验证。无法修复的记录,并制定其他限制策略。
标签:prot 匹配 port 渗透测试 设备 进入 策略 soft 技术
原文地址:http://www.cnblogs.com/KevinGeorge/p/7867793.html