Skip to content

管理补丁和减少漏洞

时间:2023年5月6日 星期六

作者:小王

一、系统管理

补丁和漏洞管理应将所有有操作系统的设备纳入管理,如服务区、工作站、网络设备、安全设备、打印机、物联网设备、移动设备等等。

二、补丁管理

补丁(patch)是纠正程序缺陷及漏洞或提高现有软件性能的所有代码类型的总称,也叫更新(updates)、快速修复(quick fix)和热补丁(hot fix)。补丁管理很容易被组织忽视,有补丁你不打,中招只能说活该,如永恒之蓝漏洞补丁2017年3月12日就发布了,WannaCry2017年5月12日爆发。

补丁管理常见步骤如下:

1.评估补丁(evaluate):评估补丁是否适合自身系统,如Apache出了个新补丁,而你用的是Nginx,那就不用管了。

2.测试补丁(test):在测试环境对补丁进行测试,确定补丁是否影响系统。

3.批准补丁(approve):补丁在生产环境升级前需要获得批准,走变更管理流程。

4.部署补丁(deploy):生产环境升级补丁,但为了保障系统不会因打补丁而崩溃(往往测试环境不会出问题,生产环境容易出),最好做个备份。

5.验证被部署的补丁(verify):对打的补丁进行测试,确保其新功能正常运行。

三、漏洞管理

漏洞管理是指定期识别漏洞、评估漏洞并采取措施减轻漏洞相关的风险,与补丁管理相辅相成,需应用职责分离原则。

四、漏洞扫描

使用漏洞扫描工具(如Nessus)定期对系统和网络进行扫描,并生成相关漏洞报告,按照报告的修复建议进行漏洞修复。

五、常见漏洞和暴露

漏洞使用CVE来进行统一管理,MITRE维护CVE数库。