改進身份驗證漏洞掃描的五個步驟

你沒法保護你不知道的東西。雖然這並非IT安全領域的咒語,但當你從「可信」用戶的角度尋找安全漏洞,或者換句話說,經過身份驗證執行漏洞掃描時,這個原則確實是真的。web

改進身份驗證漏洞掃描的五個步驟

經過配置漏洞掃描儀來登陸到你正在測試的主機,你會看到這個故事的其他部分——即爲了節省時間或金錢,或者由於複雜性而常常被忽略的安全方面。事實的真相是,儘管執行身份驗證掃描確實須要更多的時間,但從發現的漏洞(以及最終緩解的風險)來看,這種漏洞掃描比經過非身份驗證掃描的效果好十倍。數據庫

安全團隊能夠遵循下面五種方法來更有效地準備和執行身份驗證漏洞掃描,以及充分利用其獲得的結果:api

1. 事先知道須要經過身份驗證進行掃描的系統安全

這可能包括全部Windows和基於Linux的系統,或者少數計算機部分(例如服務器或工做組)。此外,請務必考慮掃描Web應用、數據庫以及容許或要求經過Telnet、FTP、SSH和SNMP等協議的身份驗證的全部網絡主機。不少商業漏洞掃描儀(例如Nexpose和LanGuard)提供了各類方法來進行掃描。若是你網絡外部的黑客或者內部的惡意用戶都開始使用身份驗證掃描,那麼你也須要這樣作。服務器

2. 肯定想要掃描何種用戶角色水平網絡

筆者建議至少使用管理員或根級登陸憑證進行掃描;這樣你將會發現大部分漏洞。然而,經過不一樣用戶角色進行掃描(例如經理級別角色或基本用戶角色),你能夠更好地瞭解每一個用戶組能夠看到和利用的資源。在必定程度上,你測試的用戶角色越多,你獲得的結果會越好(不過在某種狀況下將會出現收效遞減的規律)。當你看到你的結果再也不根據權限而變化時,你會知道何時該適可而止。工具

3. 爲身份驗證掃描設置用戶帳號測試

這樣在首次登陸時不會要求更改密碼(這是Active Directory組策略和一些web應用的通用設置)。若是你忘記了這一點,你的掃描儀首次登陸時將會提示你更改密碼,固然這沒法作到。你可能不知道這個狀況,而後繼續進行掃描。幾分鐘後(可能更長時間),你會意識到身份驗證沒法使用,你將須要從新開始進行掃描。經過web漏洞掃描儀,你可能須要建立一個登陸宏以容許你測試。出於某種緣由,大多數網絡漏洞掃描儀不會提供選項以在你開始掃描前測試你的登陸憑證。筆者所知道的惟一具備這種功能的兩個掃描儀是老的Harris STAT掃描儀和Rapid7的Nexpose。這一點彷佛是老生常談,但從長期來看,這個功能能夠爲你節省大量時間和避免不少麻煩。spa

4. 先確保對網絡主機的身份驗證漏洞掃描不會帶來問題日誌

這就是說,這可能會在生產環境產生問題,特別是當掃描web應用時。不管你在掃描什麼,都會消耗CPU、磁盤和網絡週期,日誌文件和數據庫可能會被填滿,用戶帳號可能被鎖定等。筆者建議首先在一個或兩個系統上運行身份驗證掃描,看看會帶來什麼反作用,再擴展到掃描成千上萬個系統。

5. 按照漏洞的排序方式來生成HTML或電子表格報告

在身份驗證掃描期間發現的安全漏洞可能很是多,特別是當查看傳統PDF報告中的結果時。筆者發現,按照漏洞的排序方式來生成HTML或電子表格報告是查看發現結果的最佳方法。當你整理漏洞結果時,你能夠經過可以更簡單更清楚地看清事物(例如每一個漏洞所影響的主機或網頁)而節省大量時間,而且能夠更簡單地生成最終報告或修復計劃,而不是一次查看一臺主機。

使用漏洞掃描儀來正確地執行漏洞掃描相似於使用數碼單反相機拍攝照片。任何人均可以使用這個工具,但這並不意味着你知道如何有效地利用它,並且也不能保證取得積極的效果。

你執行身份驗證掃描的次數越多,你就會學到越多的技巧,這將讓你的使用變得更加高效。這樣,你可以在更短期內更好地發現漏洞,幫助企業下降風險,而後萬事大吉,何樂而不爲呢?(轉)

相關文章
相關標籤/搜索