14.补丁及加固
操作建议: 1. 针对发现的安全漏洞,组织运维部门、安全部门及厂商做安全加固;在资产数量较多时,漏洞加固的工作量通常很大,我方的责任是提供加固建议、推进加固计划、验证加固效果,原则上不负责加固操作(除非人力允许或合同中有承诺);
2. 当漏洞数量众多时,应合理安排漏洞加固的优先级次序,以保障加固的效率和效果,参考下面三点统筹考虑: 2.1安全加固优先级(按资产位置及类型):公网资产>DMZ>目标系统>重要系统(含集权类)>其他; 2.2安全加固优先级(按漏洞的风险等级):极高>高>中>低; 2.3安全加固优先级(按漏洞类型):RCE类、WINDOWS类、应用类、中间件类、数据库类、UNIX类;
3. 临时风险规避办法:a.官方提供的办法,如微软的;b.严格的端口访问控制策略;c.关停
4. 某公司产品的专项排查,对NGAF、SIP报告的高风险主机、失陷主机、安全事件、漏洞;应做专项排查及处置。
5. 加固后须进行有效性测试,确保漏洞修复闭环;存在安全问题的而无法加固的系统下线或HW期间临时关停;
6. 加固验证工具建议:TSS、 NESSUS、AWVS、SIP(基于流量发现的特定类型的漏洞);扫描工具准备(升级到最新版本)。
7. Tips: Windows的高危漏洞应要求100%打上补丁,否则一旦攻击队进入内网,就要做好丢分的打算。
******************************************************* 根据某公司学院视频课程整理 课程链接地址: |