漏洞管理走向何方?

一、漏洞管理的由来:软件更新

最早的漏洞管理并没有漏洞的概念,只是单纯的补丁管理,并不是网络安全工作,而是IT工作。一直到了2001年“红色代码”出现之后,微软才开始常态化的发布安全补丁。之后,冲击波、震荡波等跨地域感染整个网络的大规模攻击变得越来越普遍,业界开始建立平台系统来记录和跟踪这些漏洞。

第一个漏洞平台是由美国联邦机构根据国家标准与技术研究所(NIST)的建议于1999年创建,并于2002年发布了CVE漏洞命名方法,之后于2011年进行更新。一直到了2011年,随着第一个国家漏洞数据库(NVD)的建立,CVE才得到广泛普及和应用。

NVD是一个全面的网络安全漏洞数据库,集成了所有公开的美国政府漏洞资源,提供了行业资源的参考。它与CVE列表同步并基于CVE列表,CVE列表使用评分系统对风险的严重程度进行评分。NVD成为安全组织追踪漏洞并根据风险评分确定优先顺序的有效工具。

可以说从2011年开始,漏洞管理才成为开始成为安全行业的最佳实践。然而,随着漏洞的数量持续增长,以及IT基础设施的复杂性增加,漏洞管理变得越来越艰难。与它的前身软件更新不同,许多时候业务系统不允许中断,而且很多机构也没有安排专门的预算或团队来定期进行测试、部署和安装补丁。

NVD的建立是安全行业在漏洞管理方面的巨大进步。然而,有两个新问题的出现导致漏洞管理的艰难。第一个问题是与时间赛跑,从漏洞被披露的那一刻起,到发布并应用补丁,以确保漏洞不会被坏人利用,这一段时间窗口从过去的数月到现在的数天,甚至是数小时。而且,并非每个漏洞都有补丁。有一种常见的误解,即每个漏洞都可以通过补丁修复,但事实并非如此。数据显示,补丁管理只能覆盖10%的已知漏洞。这意味着其他90%的已知漏洞无法修补,于是只剩下两个解决方案,要么找替代方法,要么从头开始修复源代码。

第二个问题是,NVD的建立目的本来是帮助机构抵御攻击者,但很不幸,坏人也一样可以参考NVD上的漏洞。尤其是近年来自动化和机器学习令网络犯罪更加的方便和低成本,攻击者根据NVD中的漏洞数据,可快速、轻松地扫描未修补的系统,并确定目标系统正在使用哪些软件版本,以及哪些软件尚未修补。

网络攻防的双方是不对等的,正如上文中说到的,补丁是滞后的,而攻击者只需找到一个脆弱点就可能把整个防御体系突破。这就是为什么漏洞管理是安全工作的一个基本底线。然而,面对层出不穷的漏洞,IT和安全团队捉襟见肘,根本无法跟上任务的进度,迫切需要一种更加有效的方式来做好漏洞管理。

二、基于风险的管理:漏洞优先级

在漏洞管理方面,有三个主要角色:安全分析师、IT人员和攻击者。

安全分析人员不断地对网络安全威胁和攻击进行甄别和响应。他们通过各种安全工具和威胁来源来评估和理解风险,而且经常面临安全事件处理的压力。他们常常位于可能对组织产生负面影响的威胁情报、政府预警和安全事件的风头浪尖。

IT团队则肩负着系统可用性和响应能力的任务,这使得他们在实施补丁时犹豫不决,除非能够清楚风险的优先级。他们必须在业务系统连续性和实施安全补丁两者之间取得平衡,这些补丁往往是非计划内的,如果未经测试或审查,可能会对系统性能和可靠性产生负面影响。这些IT人员还经常各自为岗,管理其职责范围内的IT运维和风险。

不幸的是,安全团队和IT团队之间通常存在很多配合不顺的障碍,使他们无法协同抵御攻击者。这是一种不对称的威胁,攻击者只需要知道一个弱点或漏洞就可以破防,而防御者必须知道并堵上每一个弱点或漏洞才能做好防御。不仅如此,攻击者越来越多地利用网络犯罪即服务(CaaS)来实施网络攻击。以当今最大的勒索软件团伙之一Conti为例,就以典型的勒索软件即服务模式运作。

为了有效防御网络犯罪,安全和IT团队必须通力合作,缩短漏洞修补时间。但不管是出于漏洞数量太多,还是漏洞的危害程度不同等原因,IT和安全团队不应该也不可能打上所有的补丁。鉴于此,一种基于风险的漏洞管理理念开始受到业界认可,即漏洞优先级处理。

据粗略统计,目前有约有20万个漏洞,其中2.2万漏洞有补丁。另一个数据是,在这20万个漏洞里,被恶意软件武器化的有2.5万个漏洞中,但这些被武器化的漏洞里,只有2000个漏洞有补丁。这意味着IT和安全团队必须确定构成高风险的武器化漏洞。

例如,6000个武器化漏洞能够远程执行代码,有589个补丁可用。但在这6000个武器化漏洞中,只有130个漏洞正在被利用,而且这130个漏洞,只有68个补丁可用。IT和安全团队则必须优先实施打上这68个补丁。这就是基于风险的方法来识别和优先考虑哪些漏洞需要尽快补救。美国白宫在2021年6月发布了一份备忘录,鼓励各机构使用基于风险的评估策略来推动补丁管理,并加强网络安全以抵御勒索软件攻击。

总而言之,机构必须专注于修补高风险的漏洞。要做到这一点,则需要了解每个漏洞和相关的补丁。哪些漏洞是已经有了利用代码,已经被武器化的,或是与勒索软件相连,以确保根据威胁风险对补丁进行优先排序。

三、未来:超自动化

网络安全左移和右移的理念已经得到业内的广泛认可,但除了应用安全,无处不在且不断快速增长的网络空间资产更是令打补丁这项工作成为了不可能的任务。似乎只剩下一条路可走,自动化,或者说智能化更加准确些。因为,不仅是实时性,前瞻和预测也同样重要。只有机器速度的识别、理解和响应,安全团队才能够在几乎不需要人工干预的情况下,主动、快速地解决问题。自动化将完成大部分工作,人只是最终的仲裁者,根据机器提供的智能分析采取适当的行动决策。这个过程区别于传统的自动化,可称之为超自动化。

在接下来的五年里,我们将看到超自动化在漏洞补丁管理中的广泛应用。如果说漏洞管理时代开始于2011年,基于风险的漏洞管理开始于2017年(Wanncry和Nopetya),那么从2023年至2025年将是从基于风险的漏洞管理过渡到超自动化管理的时期。

到2025年,我们应该看到更多的安全控制以代码的形式编写并嵌入到软件中,比如将策略作为代码,将安全作为代码,将开发作为代码。同样,我们将补丁作为代码,暴露面作为代码,漏洞枚举作为代码。“作为一种代码”(as a code)将成为未来十年的流行语。随着它成为热门话题,我们将在“自动化技术嵌入软件”方面取得巨大进展。

漏洞管理的未来将集中于自动化,尤其是漏洞扫描过程的自动化。随着企业IT环境继续变得越来越复杂,现在是时候考虑自动化工具的时候了。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/143300.html<

(0)
运维的头像运维
上一篇2025-03-09 15:28
下一篇 2025-03-09 15:29

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注