漏洞评估与优先级划分

概述

Endpoint Central 代理会定期扫描您的网络以发现漏洞。由于 Endpoint Central 代理是使用域凭据安装的,因此该代理执行的所有漏洞扫描都是经过身份验证的扫描。扫描后,一旦检测到漏洞,这些漏洞就会显示在 Web 控制台中。新的漏洞不断被发现,因此,决定应优先修复哪个漏洞可能会令人不知所措。因此,应根据漏洞对企业带来的风险对其进行评估并确定优先级。

适用于:

    • Windows
    • Linux
    • macOS

漏洞评估与优先级划分

Endpoint Central 可通过以下参数帮助您评估漏洞带来的风险并确定其优先级:

严重性级别

根据漏洞的影响和可利用性,漏洞被分为四个严重性级别,从低到严重不等。

严重:此范围内的漏洞很容易被利用,并可能导致服务器根级别被攻陷、远程代码执行、信息泄露等。这些漏洞会对组织造成巨大损害,因此应被优先处理并首先修复。

重要:属于此范围的漏洞利用起来相当困难,但一旦被利用,可能会导致严重的数据丢失或停机。因此,应在从系统和服务器中清除所有严重漏洞后,再修复这些漏洞。

中等:中等级别的漏洞需要通过社会工程学手段,或需要访问本地网络才能被利用。即使被利用,这些漏洞所获得的访问权限也非常有限,最多可能导致拒绝服务(DoS)。

低:低等级漏洞通常对组织业务影响很小或没有影响,并且可能需要本地或物理系统访问权限才能被利用。

利用状态

此参数显示该漏洞是否存在可用的利用代码。已公开利用代码的漏洞被利用的风险较高。对于具有严重级别且存在利用代码的漏洞,必须优先处理并首先消除。

漏洞存在时长

Endpoint Central 允许您从漏洞发布日期或在您的网络中被发现的日期开始计算漏洞的存在时长。让漏洞在网络中存在较长时间表明安全性较弱。因此,在确定漏洞优先级时,必须将漏洞存在时长纳入考虑。

补丁可用性

您还可以根据补丁的可用性来确定漏洞的优先级。如果存在可用于缓解该漏洞的补丁,请优先处理该漏洞并进行修复。

零日漏洞

如果检测到的漏洞是零日漏洞,请将其置于其他漏洞之前并赋予最高优先级。

CVSS 评分

漏洞的 CVSS 评分范围为 0 到 10,分数越高表示漏洞越严重。严重漏洞(CVSS 评分高于 9)应立即处理,而低严重性漏洞(评分低于 4)则可能不需要紧急修复。

Endpoint Central 中对漏洞进行优先级划分和筛选的步骤

要根据严重性、利用状态、补丁可用性和 CVSS 评分对漏洞进行优先级划分并修复:
单击 威胁 → 软件漏洞
默认情况下,您网络中存在的所有漏洞都会显示在此处。单击 筛选器。您可以根据严重性、利用状态、补丁可用性和 CVSS 评分筛选漏洞,并修复它们

要筛选特定漏洞:
单击 威胁 → 软件漏洞
按 CVE ID 搜索 字段中,指定您要修复的漏洞的 CVE ID。
现在选择特定漏洞并修复它们

筛选漏洞

要根据漏洞存在时长和严重性对漏洞进行优先级划分:
单击 仪表板 → 漏洞 → 漏洞存在时长矩阵
漏洞存在时长矩阵根据严重性和存在时长对漏洞进行分组。您可以选择按发布日期或发现日期查看漏洞的存在时长。根据您的优先级单击相应的时长和严重性级别,以查看属于该类别的漏洞列表。
现在选择您要修复的漏洞并修复它们

漏洞存在时长矩阵

注意:您可以根据以下条件筛选漏洞:
1. 漏洞:严重性、利用状态、补丁可用性、CVSS 3.0 评分、CVSS 2.0 评分、CVE ID、发布日期、发现日期、漏洞名称、操作系统和应用程序
2. 计算机:计算机名称、平台、域名、分支机构、自定义组、操作系统、语言和代理在线状态

零日漏洞将列在单独的部分中,可通过单击 威胁 → 零日漏洞 进行访问。要了解有关管理零日漏洞的更多信息,请参阅此页面

如果您还有其他问题,请参阅我们的常见问题部分以获取更多信息。

我们的客户