找回密码
 立即注册
首页 业界区 安全 读红蓝攻防:技术与策略33漏洞管理工具 ...

读红蓝攻防:技术与策略33漏洞管理工具

桂册 2025-6-26 05:37:52

1. 资产盘点工具

1.1. 资产盘点工具旨在记录一个组织所拥有的计算机资产,以便在进行更新时跟踪
1.2. Peregrine工具

  • 1.2.1. 该工具允许组织存储有关其软件的许可信
  • 1.2.1.1. 这是一条重要的信息,许多其他资产盘点系统将其排除在外
  • 1.2.2. 可以提供有关网络、其物理拓扑、连接的计算机的配置及其许可信息的详细信息
  • 1.2.3. 是可扩展的,它们很容易集成,并且足够灵活,可以适应网络中的变化
1.3. LANDesk Management Suite

  • 1.3.1. 一款功能强大的资产盘点工具,通常用于网络管理
  • 1.3.2. 该工具可以通过连接到组织网络的设备提供资产管理、软件分发、许可证监控和基于远程的控制功能
  • 1.3.3. 具有自动化的网络发现系统,可识别连接到网络的新设备
1.4. Foundstone's Enterprise(McAfee)

  • 1.4.1. FoundScan Engine的一个工具,它使用IP地址执行网络发现
  • 1.4.2. 该工具通常由网络管理员设置,用于扫描分配了特定IP地址范围的主机
2. 信息管理工具

2.1. 信息管理阶段涉及对组织中信息流的控制
2.2. 包括将有关入侵和入侵者的信息传递给可以采取建议操作的适当人员
2.3. 在安全事件期间,首先需要通知的是事件响应小组
2.4. C E RT协调中心

  • 2.4.1. 有利于创建在线指挥中心,该中心可以通过电子邮件提醒并定期通知部分人员
2.5. Security Focus

  • 2.5.1. 使用与CERT工具类似的策略
  • 2.5.2. 创建邮件列表以便在报告安全事件时通知事件响应小组
2.6. Comodo Dragon平台

  • 2.6.1. 一个信息管理工具
  • 2.6.2. 通过Comodo AEP提供补救措施,可用于删除恶意软件和处理受感染的系统
  • 2.6.3. 是保护企业环境的重要工具
  • 2.6.4. 有能力修补你的计算机中微软Windows系统更新和任何第三方应用程序更新,包括任何计算机品牌的固件更新
2.7. 组织安全策略有时是补充这些在线工具的好工具
3. 风险评估工具

3.1. 大多数风险评估工具都是内部开发的,因为所有组织不会同时面临相同的风险
3.2. 问题

  • 3.2.1. 已发现的漏洞对组织有什么影响?
  • 3.2.2. 哪些业务资源有被泄露的风险?
  • 3.2.3. 是否存在远程攻击的风险?
  • 3.2.4. 攻击的后果是什么?
  • 3.2.5. 攻击依赖于工具还是脚本?
  • 3.2.6. 怎样才能缓解攻击?
3.3. ArcSight Enterprise Security Manager(ESM)

  • 3.3.1. 一种威胁检测和合规管理工具,用于检测漏洞和缓解网络安全威胁
4. 漏洞评估工具

4.1. 两个最常用的漏洞扫描程序是Nessus和Nmap
4.2. Nessus可以看作Nmap扫描器的高级版本,这是因为Nessus可以对连接到网络的主机执行深入的漏洞评估

  • 4.2.1. 扫描器能够确定其操作系统版本、缺少的补丁程序以及可用于攻击系统的相关漏洞
  • 4.2.2. 还根据威胁等级对漏洞进行排序
  • 4.2.3. 设计目的是在黑客利用已知漏洞之前自动化测试和发现这些漏洞
  • 4.2.4. 在黑客利用漏洞之前找到漏洞是确保系统安全的重要的第一步
4.3. Harris STAT
4.4. Rapid7’s tools
4.5. Zenmap
5. 报告和补救跟踪工具

5.1. Qualisys
5.2. Intruder

  • 5.2.1. 有一个选项,可以将某些漏洞分配给特定的系统管理员或IT员工,然后跟踪补救过程
  • 5.2.2. 还有一个选项,可以将某些漏洞分配给负责修复这些漏洞的特定人员
  • 5.2.3. 还将跟踪所指定各方取得的进展
  • 5.2.4. 完成后,Intruder工具将执行验证扫描以确定漏洞已解决
  • 5.2.5. 可以扫描计算机网络、系统和云应用程序,同时可以识别缺陷并向IT安全小组发送告警以对其进行修复
  • 5.2.6. 在外围使用,跟踪网络上暴露的端口和服务
  • 5.2.7. 还可以扫描配置中可能影响组织安全状态的弱点,包括默认密码和弱加密
  • 5.2.8. 可对应用程序进行扫描以确定其对跨站脚本或暴力攻击等的易感性
5.3. 提供报告功能,可以根据用户和其他利益相关者的不同需求进行定制
5.4. 附带一个可定制的控制面板

  • 5.4.1. 控制面板使其用户能够检索长期报告和为特定人员、操作系统、服务和区域定制的报告
6. 响应计划工具

6.1. 响应计划都是通过文档来完成的
6.2. 文档可以帮助系统和网络管理员对他们不熟悉的系统进行修补和更新
6.3. 在新员工被安排负责从未使用过的系统时,文档也能提供帮助
6.4. 文档有助于在紧急情况下避免跳过某些步骤或犯错误
7. 其他工具

7.1. ManageEngine Patch Manager Plus

  • 7.1.1. 并不是所有用户都会收到补丁程序可用的通知,而且很多用户不会主动安装可用的补丁程序
  • 7.1.2. 是专门为系统的漏洞补丁修复而开发的
  • 7.1.3. 目前支持Windows、Mac和Linux操作系统,以及300个常用的第三方软件
  • 7.1.4. 检测:它扫描网络上的主机以发现遗漏的操作系统和第三方软件补丁
  • 7.1.5. 测试:由于补丁程序有时可能会在系统中导致意外行为,因此该工具在部署之前首先会测试补丁程序以确保它们是安全的和正常工作的
  • 7.1.6. 部署:该工具自动开始修复操作系统和支持的第三方应用程序
  • 7.1.7. 报告:该工具会提供对网络进行的审核和已应用的补丁程序的详细报告
7.2. WSUS

  • 7.2.1. Windows Server Update Services
  • 7.2.2. WSUS是免费的,并且允许你完全管理分发到网络上的计算机的微软更新软件
  • 7.2.3. WSUS不能用于部署第三方补丁,这可能是该产品的唯一缺点
7.3. InsightVM

  • 7.3.1. 由Rapid7创建的InsightVM使用高级分析技术来发现网络中的漏洞,查明哪些设备受到影响,并确定需要关注的关键设备的优先级
  • 7.3.2. 该工具首先发现连接到网络的所有设备,然后根据设备类型(如笔记本电脑、电话和打印机等)对每台设备进行评估和分类
  • 7.3.2.1. 会扫描设备以发现漏洞
7.4. Azure Threat&Vulnerability Management

  • 7.4.1. 如果使用的是Microsoft Cloud,那么Azure Threat & Vulnerability Management对组织来说可能是一个有价值的工具
  • 7.4.2. 微软承诺提供实时设备清单、对软件和漏洞的可见性、应用程序运行时的上下文和配置状态
  • 7.4.3. 可帮助你揭露新出现的攻击,查明活动的违规行为,保护高价值资产,同时为你提供无缝的补救选项
7.5. OpenVAS

  • 7.5.1. 一个漏洞扫描程序,可以执行未经身份验证和经过身份验证的测试,以及其他一些可自定义的选项
7.6. Qualys

  • 7.6.1. 提供不同应用领域的不同安全产品,包括云平台、云托管资产管理、IT安全、合规性和Web应用安全产品
  • 7.6.2. 提供对网络的监控功能,以检测和防范攻击,并实时向客户发出威胁和系统变更告警
7.7. Acunetix

  • 7.7.1. cunetix Vulnerability Scanner可测试的网络边界的已知漏洞和错误配置数量超过50000个
  • 7.7.2. 一个在线扫描程序,因此可以在控制面板上查看扫描结果,你可以在其中深入查看报告以评估风险和威胁
  • 7.7.3. 路由器、防火墙、负载均衡器、交换机等的安全评估
  • 7.7.4. 审核网络服务上的弱口令
  • 7.7.5. 测试DNS漏洞并检测攻击
  • 7.7.6. 检查代理服务器、TLS/SSL密码和Web服务器的错误配置

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册