【技术实现步骤摘要】
安全配置漏洞监控方法、装置以及计算机可读存储介质
本专利技术涉及安全
,尤其涉及一种安全配置漏洞监控方法、安全配置漏洞监控装置以及计算机可读存储介质。
技术介绍
黑客高级持续性威胁攻击的流程主要包括:1.针对攻击目标进行信息收集(收集各种配置信息)。2.攻击者针对收集到的各种配置信息进行分析,开始编写攻击工具。3.针对目标开始进行投递。4.投递成功,攻击开始。5.上传计算机壳层(shell),进行远控。6.后续内网攻击行为。通常黑客都是以终端或者服务器上的安全配置漏洞信息作为切入点组织攻击的,在高级持续性威胁的攻击流程中,信息的收集全不全面,决定下一步黑客攻击的质量。而终端或者服务器上的安全配置漏洞通常并不是由协议或软件本身的问题造成的,而是由服务和软件的不正确部署和配置造成的。通常这些服务和软件安装时都会有一个默认配置,如果管理员不更改这些配置,服务器仍然能够提供正常的服务,但是入侵者就能够利用这些配置对服务器造成威胁。多数系统管理员都认识到正确进行安全配置的重要性,一些组织与行业也制定了统一的安全配置标准。但是,伴随着网络流量的日益增加,攻击的类型和复杂 ...
【技术保护点】
一种安全配置漏洞监控方法,其特征在于,包括以下步骤:通过指纹探测,采集符合预设指纹条件的网络通道或网络节点的信息;根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针;通过所述自适应探针获取所述网络通道或网络节点的配置文件信息;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。
【技术特征摘要】
1.一种安全配置漏洞监控方法,其特征在于,包括以下步骤:通过指纹探测,采集符合预设指纹条件的网络通道或网络节点的信息;根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针;通过所述自适应探针获取所述网络通道或网络节点的配置文件信息;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。2.如权利要求1所述的安全配置漏洞监控方法,其特征在于,所述网络节点包括选自WEB服务器、系统服务器、网络端口、客户终端中的一个或者多个;所述网络通道包括选自企业网的网络出口、网络地址转换后端网络通道、互联网数据中心网络出口、省/市网络出口以及国际出口中的一个或多个。3.如权利要求1所述的安全配置漏洞监控方法,其特征在于,所述根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针的步骤包括:根据所述网络通道或网络节点的信息,提取与该网络通道或网络节点对应的编程语言;根据所述编程语言,部署与该网络通道或网络节点适配的自适应探针。4.如权利要求1所述的安全配置漏洞监控方法,其特征在于,所述将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息的步骤包括:获取与所述网络通道或网络节点对应的安全基线检测方案;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线方案中的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。5.如权利要求4所述的安全配置漏洞监控方法,其特征在于,还包括步骤:建立云端基线数据库,用于存储与所述网络通道或网络节点对应的安全基线检测方案;所述获取与所述网络通道或网络节点对应的安全基线检测方案的步骤包括:通过录入攻击场景以及通过机器学习算法建立...
【专利技术属性】
技术研发人员:郑天时,
申请(专利权)人:深信服科技股份有限公司,
类型:发明
国别省市:广东,44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。