博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
观点:全自动安全漏洞扫描器的低准确率与高性价比
阅读量:5893 次
发布时间:2019-06-19

本文共 864 字,大约阅读时间需要 2 分钟。

NCC小组安全工程师Clint Gibler表示,虽然全自动漏洞扫描器大多数警报都是错误的,但是这种手段还是比企业自己手动操作扫描要廉价不少。

印度国产安全会议:Nullcon

在印度果阿(Goa)的Nullcon安全会议上,Gibler为来自10个不同工业部门的百位NCC客户介绍了一款未命名的全自动扫描器。

这种扫描器扫描出了大约90万的安全红色警报,但是人们发现在一些区域中存在89%的误报。即使是扫描器表现最好的时候也有50%的误报率。

这项调查是在2014年2月至2015年5月之间实施的,由NCC小组员工对所有公司进行手动漏洞扫描。

Gibler在Nullcon会议上表示,虽然他觉得处理误报的代价可能是巨大的,但是自动扫描器对于大多数公司来说仍旧是值得的选择的,他的论断是基于这一数据:一名安全工程师的工资是7.5万美元,但是评估一个自动扫描器发现的漏洞只需要不到一分钟。

Gibler认为:

“人们浪费大量时间来审批这些评分在1到9的误报。”

最好的情况就是你支付1千美元给员工去花时间审核这些问题(其中包括了真正存在的漏洞);糟糕的情况就是你花费了1万到1.6万美元去审核这些问题。大多数人在购买工具时只看价格,而不会考虑潜在因素,那就是审查这些结果要花费多长时间,而这些结果中又有多少是正确的。

自动扫描工具价值犹存

然而,Gibler还告诉Vulture South:

“这些自动扫描工具还是很有价值的,因为它们与价格昂贵的渗透测试之间架起了桥梁。我认为它们仍旧是有用的,将来更是如此。”

Gibler在通知客户发现漏洞之后企业往往还要花费10到20个星期的时间才会进行修补,有的甚至会拖到一年后再修补。在NCC进行的9000次漏洞测试中,发现自动扫描没有扫描到的最大的一桩漏洞是1万个跨站点脚本漏洞。

受到结果影响的主要是休闲娱乐、媒体产业(25769个漏洞)以及公共教育部门(15550个漏洞)。

Gibler认为公司没有必要优先修复高危漏洞,从而搁置了低风险的漏洞。

作者:极客小默
来源:51CTO

转载地址:http://jdssx.baihongyu.com/

你可能感兴趣的文章
Confluence 6 重要缓存和监控
查看>>
Day 30 shell 编程
查看>>
静态路由和默认路由
查看>>
谈一谈Spring-Mybatis在多数据源配置上的坑
查看>>
2.1 shell语句
查看>>
【精益生产】车间现场管理的八大浪费
查看>>
springMVC国际化
查看>>
变频电源内部的元器件是有着什么样的发挥和作用
查看>>
关于阿里开发者招聘节 |这5道笔试真题 你会吗!???
查看>>
C#的异常处理机制
查看>>
写给MongoDB开发者的50条建议Tip13
查看>>
vsftp:500 OOPS: could not bind listening IPv4 sock
查看>>
Linux安装BTCPayServer并设置比特币BTC和Lightning支付网关
查看>>
Python 的 with 语句
查看>>
elasticsearch学习——环境搭建2
查看>>
mysql安装,远程连接,以及修改密码
查看>>
Mybatis查询返回Map类型数据
查看>>
java的深拷贝与浅拷贝
查看>>
程序员如何提高工作效率
查看>>
数据库水平切分(其他应用)
查看>>