你没法保护你不知道的东西。虽然这并非IT安全领域的咒语,但当你从“可信”用户的角度寻找安全漏洞,或者换句话说,经过身份验证执行漏洞扫描时,这个原则确实是真的。web
经过配置漏洞扫描仪来登陆到你正在测试的主机,你会看到这个故事的其他部分——即为了节省时间或金钱,或者由于复杂性而常常被忽略的安全方面。事实的真相是,尽管执行身份验证扫描确实须要更多的时间,但从发现的漏洞(以及最终缓解的风险)来看,这种漏洞扫描比经过非身份验证扫描的效果好十倍。数据库
安全团队能够遵循下面五种方法来更有效地准备和执行身份验证漏洞扫描,以及充分利用其获得的结果:api
1. 事先知道须要经过身份验证进行扫描的系统安全
这可能包括全部Windows和基于Linux的系统,或者少数计算机部分(例如服务器或工做组)。此外,请务必考虑扫描Web应用、数据库以及容许或要求经过Telnet、FTP、SSH和SNMP等协议的身份验证的全部网络主机。不少商业漏洞扫描仪(例如Nexpose和LanGuard)提供了各类方法来进行扫描。若是你网络外部的黑客或者内部的恶意用户都开始使用身份验证扫描,那么你也须要这样作。服务器
2. 肯定想要扫描何种用户角色水平网络
笔者建议至少使用管理员或根级登陆凭证进行扫描;这样你将会发现大部分漏洞。然而,经过不一样用户角色进行扫描(例如经理级别角色或基本用户角色),你能够更好地了解每一个用户组能够看到和利用的资源。在必定程度上,你测试的用户角色越多,你获得的结果会越好(不过在某种状况下将会出现收效递减的规律)。当你看到你的结果再也不根据权限而变化时,你会知道何时该适可而止。工具
3. 为身份验证扫描设置用户帐号测试
这样在首次登陆时不会要求更改密码(这是Active Directory组策略和一些web应用的通用设置)。若是你忘记了这一点,你的扫描仪首次登陆时将会提示你更改密码,固然这没法作到。你可能不知道这个状况,而后继续进行扫描。几分钟后(可能更长时间),你会意识到身份验证没法使用,你将须要从新开始进行扫描。经过web漏洞扫描仪,你可能须要建立一个登陆宏以容许你测试。出于某种缘由,大多数网络漏洞扫描仪不会提供选项以在你开始扫描前测试你的登陆凭证。笔者所知道的惟一具备这种功能的两个扫描仪是老的Harris STAT扫描仪和Rapid7的Nexpose。这一点彷佛是老生常谈,但从长期来看,这个功能能够为你节省大量时间和避免不少麻烦。spa
4. 先确保对网络主机的身份验证漏洞扫描不会带来问题日志
这就是说,这可能会在生产环境产生问题,特别是当扫描web应用时。不管你在扫描什么,都会消耗CPU、磁盘和网络周期,日志文件和数据库可能会被填满,用户帐号可能被锁定等。笔者建议首先在一个或两个系统上运行身份验证扫描,看看会带来什么反作用,再扩展到扫描成千上万个系统。
5. 按照漏洞的排序方式来生成HTML或电子表格报告
在身份验证扫描期间发现的安全漏洞可能很是多,特别是当查看传统PDF报告中的结果时。笔者发现,按照漏洞的排序方式来生成HTML或电子表格报告是查看发现结果的最佳方法。当你整理漏洞结果时,你能够经过可以更简单更清楚地看清事物(例如每一个漏洞所影响的主机或网页)而节省大量时间,而且能够更简单地生成最终报告或修复计划,而不是一次查看一台主机。
使用漏洞扫描仪来正确地执行漏洞扫描相似于使用数码单反相机拍摄照片。任何人均可以使用这个工具,但这并不意味着你知道如何有效地利用它,并且也不能保证取得积极的效果。
你执行身份验证扫描的次数越多,你就会学到越多的技巧,这将让你的使用变得更加高效。这样,你可以在更短期内更好地发现漏洞,帮助企业下降风险,而后万事大吉,何乐而不为呢?(转)