甚麼是漏洞掃描?

漏洞掃描是一種偵測、發掘及評估企業資訊科技基礎架構保安漏洞的方式。

漏洞掃描是威脅偵測與回應的重要一環,持續掃瞄資訊科技基礎架構是否有可能遭到攻擊的漏洞。這些掃描包含了完整的資訊科技環境,從電腦網絡和應用程式,到筆記本電腦、桌面電腦、伺服器,甚至是智能手機等端點裝置。

漏洞掃描可讓企業尋找並解決網絡資訊保安的漏洞、風險或弱點,阻止黑客存取系統、中斷營運或竊取敏感資訊。漏洞包括:

  • 伺服器、工作站、筆記本電腦及其他裝置內未受保護的連接埠。
  • 錯誤編碼可能允許未經授權的存取
  • 欠缺軟件補丁與更新
  • 密碼太弱或存取權限設定錯誤,可能導致敏感資料被竊或遭勒索。

有關漏洞掃描的常見誤解

漏洞掃描是任何威脅管理策略的成敗關鍵。但即使成效良好,許多常見的誤解都令漏洞掃描無法更廣泛地被採用。

其中一個誤解就是,漏洞掃描只需間中執行一次。但事實上每天都有數以千計的新網絡威脅出現,因此漏洞掃描若能持續執行將更有效。

另一個誤解是,只有大型企業才需要掃瞄漏洞。事實上,中小企也同樣容易遭到攻擊,而且許多中小企都沒有資源來復原或處理後果。漏洞掃描有助任何規模的企業防範網絡威脅,保護自己、客戶及企業。

漏洞掃描與滲透測試

儘管漏洞掃描與滲透測試是企業網絡資訊保安策略的重要一環,但兩者之間卻存在著幾項重大差異。

漏洞掃描是一個自動化流程,可主動發掘現有的資訊保安漏洞,不讓漏洞遭到攻擊。另一方面,滲透測試是一種模擬真實網絡攻擊的手動練習,用來測試企業的資訊保安管控。

比較表格

儘管漏洞掃描與滲透測試是企業網絡資訊保安策略的重要一環,但兩者之間卻存在著幾項重大差異。

漏洞掃描是一個自動化流程,可主動發掘現有的資訊保安漏洞,不讓漏洞遭到攻擊。另一方面,滲透測試是一種模擬真實網絡攻擊的手動練習,用來測試企業的資訊保安管控。

漏洞掃描為何重要?

隨著網絡資訊保安威脅日益精密,企業必須盡可能確保自己的網絡資訊保安防護盡可能完善、完整且隨時保持更新。漏洞掃描可發掘企業資訊科技基礎架構或網絡資訊保安措施中存在的任何漏洞,並通知資訊保安團隊,提供如何有效防範漏洞的建議。

漏洞掃描也有助企業降低資訊保安漏洞所帶來的巨大財務與信譽成本,並且隨時遵守企業的網絡資訊保安法規,包括支付卡產業資料防護、美國國家標準與技術研究所及健康保險可攜性與責任法案。此外,漏洞掃描工具還能讓企業持續監控網絡資訊保安的成效,隨時跟上任何最新或新興的威脅、風險或漏洞。

漏洞掃描如何運作?

漏洞掃描會擷取威脅情報資料庫,當中含有各種可能危害企業網絡、系統或資料中已知威脅的詳細資訊。接著,他們會採用各種軟件工具和技術來掃瞄這些威脅是否有任何漏洞跡象,步驟如下:

第一步:配置
掃瞄工具會蒐集企業資訊科技網絡的所有可用資訊,從 IP 位址、作業系統到所有連網裝置等。如此可確保掃描儀已正確設定好來掃描系統。

第二步:掃描中
掃瞄工具會分析網絡或系統,找出並發掘每一個潛在的漏洞、弱點或漏洞。

第三步:分析
掃瞄結果會經過分析來評估每個漏洞的風險與嚴重性。

步驟四:報表
掃瞄工具會發送一份報告給資訊保安團隊,詳細說明發現了什麼,並建議如何對應每個漏洞。

步驟五:防範
接著,資訊保安團隊會使用這些資訊來修正網絡上的任何漏洞。包括更新軟件、安裝補丁、重新設定整個系統。

透過解讀掃瞄的結果,企業就能優先處理最迫切的漏洞。掃描程序一旦完成,就會回到第一步,然後再次開始掃描程序。

漏洞掃瞄

漏洞掃描的類型

儘管所有漏洞掃描的運作方式大致相同,但企業還是有三種主要的掃描類型可用來評估自己的網絡資訊保安:網絡掃描、網站應用程式掃描,以及主機式漏洞掃描。

  1. 網絡漏洞掃描。這些掃瞄可偵測企業資訊科技網絡是否有漏洞,包括伺服器、防火牆、路由器、電腦及其他連網裝置。
  2. 網站應用程式漏洞掃描。這些漏洞可偵測網站應用程式的漏洞,包括 SQL 程式碼注入或跨網站腳本攻擊的漏洞。
  3. 主機式漏洞掃描。這些漏洞可發掘企業內工作站、筆記本電腦及伺服器的漏洞。

如何建立漏洞掃描政策?

漏洞掃描政策提供了一套明確的原則、指示與標準,明確指出網絡應該何時、如何、多久掃描一次是否有漏洞。

一套有效的政策應該定義掃描的範圍和目標,制定一份確切的掃描執行頻率時間表,並列出網絡資訊保安團隊每位成員在執行掃描及回應結果時所扮演的角色。

為了提供最大的防護,漏洞掃描也應無縫整合至任何現有的網絡資訊保安政策、工具和策略。如此一來,企業就能將威脅偵測與回應方案的速度與準確度提升至最高。

哪裡可以取得漏洞掃描的協助?

Trend Vision One™ 網絡風險曝險管理(CREM)能讓企業從被動轉為主動的網絡保安,持續掃瞄網絡來即時發掘、評估及防範漏洞。網絡風險曝險管理能在黑客發現潛在漏洞之前預先行動,讓您發掘、判斷優先次序並修正環境的弱點,進而建立真正的網絡資訊保安風險韌性。

相關資料