人机互补,让“扫描器”不再孤单

  • 来源: 互联网   2017-09-12/21:28
  • 在ISC2017大会上,看到众多安全公司的展台,难免走过去转一转。

    走到一个展台,居然遇到上家公司的同事,拉着自己坐下。聊天不离本行,他现在在一家国际的安全公司工作,他们的漏扫设备是业界一流的水平,号称拥有全球最全的漏洞库。

    听到这里,忍不住问了几个问题:“发现漏洞了,客户该怎么知道解决方案呢?服务器的补丁,客户敢安装吗?如果服务器上无法修复漏洞,客户该怎么办呢?”

    听到这些问题,老同事面露难色:“这些问题,仅仅依靠产品是无法解决的。”

    老同事介绍了他们公司资深的系统工程师给我,这位资深人士解答了我的问题:

    安全领域产品是工具,以该公司的扫描器为例,主要的工作是发现系统中的漏洞,从安全的角度,这只是安全工作的一环:“检测”。从客户的安全团队来看,整个扫描器的使用过程包括“检测”,“提供整改方案”,“验证方案”,“方案实施”,“最终验证”几个阶段。在这几个阶段中,最难的几个阶段是“提供整改方案”到“方案实施”,因为在具体的环境中,客户往往遇到以下场景:

    1、各种级别的漏洞,不同层面的漏洞,哪些要修补,哪些可以忽略;

    2、扫描器发现有系统漏洞,由于系统太旧,没有厂家的补丁;

    3、有厂家的补丁,但是与本机的应用软件有兼容性问题;

    4、漏洞是应用代码层面的,开发团队的文档不完善,代码修复有困难;

    5、客户有NGFW,IPS,WAF等安全设备,设备的规则设置复杂,不清楚是否能够掩盖系统的漏洞。

    “整改方案的提出、验证和实施”需要高水平的安全工程师团队根据客户的实际环境完成,并进行严格的延展才能够实施,这些团队需要人员组成合理,工作规范,这样才能把扫描器发现的各种漏洞进行合理的处理,真正解决客户面临的安全问题。

    从这个意义上说,本届ISC大会的主题——“万物皆变、人是安全的尺度”,还是很准确把握到了安全行业的脉搏。

    最后,这位使用扫描器的高手开玩笑说,高水平的安全服务团队才能让一流的扫描器不再孤单。

    离开这个站台时,老朋友在握手时和我说:“听说你们公司安服不错,有机会我们好好合作!”


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多