漏洞管理已成为15年来的标准做法。扫描,评估和补救已在组织的端点安全实践中占据重要位置。但是,许多曾经行之有效的旧观念和方法被证明是无效的,完全是错误的。

不知不觉地坚持过时的做法可能会给您带来错误的安全感,并使您的端点容易受到攻击。您应该停止过时的实践,并通过正确的实践来增强漏洞管理流程。这是漏洞管理的五个最大神话:

1. “Vulnerability 缓解是软件修补。”

漏洞管理的最大神话是它与软件修补程序相同。是的,软件修补可以缓解漏洞,并且是漏洞管理的重要组成部分。但是漏洞并不仅仅局限于软件。端点中还有许多其他地方需要修复漏洞。其中一些是系统配置设置,注册表项,防火墙策略,打开的端口等。您需要扫描端点并强化所有这些设置以保护网络。缓解各种漏洞,以拥有真正强大的安全性。

2. “Periodic 漏洞扫描就足够了。”

大多数组织每周,每两周,每月,每季度甚至每年进行一次定期漏洞扫描,以进行合规性审核。缺陷在于,您在每个风险评估例程中只能看到风险的瞬时快照。在等待下一个扫描周期时,可能已经安装了新设备和应用程序,并且现有应用程序已更改,系统设置受到干扰或发生了许多其他事件。新的漏洞将浮出水面,使您的端点容易受到攻击。 您的IT基础架构的确切风险状况将永远是未知的,从而导致无法预料的威胁和利用。 

为了主动缓解漏洞,您需要执行连续的漏洞扫描,以实时查找端点中的漏洞。尝试并尽可能缩小漏洞检测与修复之间的差距。

3. “Only 关键漏洞需要得到纠正。”

仅基于CVSS分数专注于关键漏洞不是计划漏洞管理程序的有效方法。实际上,微软在2019年报告的12个被主动利用的漏洞中有9个被标记为重要而不是关键。您不能仅基于CVSS分数来预测攻击。

与五个端点中存在的严重漏洞相比,在一百个端点中检测到的低级漏洞带来的风险更大,因为它暴露的攻击面更大。同样,您应该评估其他因素,例如潜在利用漏洞的影响,当前利用漏洞的活动以及漏洞的年龄。考虑所有这些因素,并针对您的IT环境制定一个缓解漏洞的计划。 

4. “I 需要用于漏洞扫描,评估和缓解的单独工具。”

在漏洞管理的早期,这不是神话,而是现在。 2005年,当漏洞管理成为一种不断发展的做法时,IT管理员使用开源工具来扫描漏洞,手动评估和缓解漏洞。如今,IT管理员之间也存在相同的信念。每个阶段使用单独的工具会带来很多延迟,增加成本,并且几乎无法衡量漏洞管理过程的有效性。 

构建了许多新时代的工具来执行整个漏洞管理程序,包括使用完全自动化的补丁程序。实施全面的漏洞管理工具,并从单个控制台加速您的流程。

5. “All 端点安全只是漏洞管理。”

端点安全性不仅限于漏洞管理。您需要采取其他措施来保护端点安全,例如端点检测和响应以检测活动威胁, 强化系统配置,应用强大的应用程序和设备控制, 强大的密码策略,文件完整性监控等。添加其他层并增强端点安全性。

如果您能够解决这些常见的漏洞管理神话,那么您将弥补安全漏洞并在很大程度上增强安全状况。

SecPod SanerNow漏洞管理 通过高级功能帮助您自动化漏洞管理程序。借助智能的连续扫描算法,具有100,000多个漏洞检查的世界上最大的SCAP提要以及集成的补丁修复技术,您可以有效地扫描,检测,评估,确定优先级和补救漏洞。您可以自动化所有这些任务并从基于云的集中式控制台实施强大的漏洞管理。 

Source: //www.secpod.com/blog/the-5-biggest-myths-of-vulnerability-management-busted-for-good/