CN115080979A - 安全漏洞管控平台及方法 - Google Patents

安全漏洞管控平台及方法 Download PDF

Info

Publication number
CN115080979A
CN115080979A CN202210583643.8A CN202210583643A CN115080979A CN 115080979 A CN115080979 A CN 115080979A CN 202210583643 A CN202210583643 A CN 202210583643A CN 115080979 A CN115080979 A CN 115080979A
Authority
CN
China
Prior art keywords
vulnerability
management
security
platform
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210583643.8A
Other languages
English (en)
Inventor
吉文艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Financial Technology Co Ltd
Original Assignee
Bank of China Financial Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Financial Technology Co Ltd filed Critical Bank of China Financial Technology Co Ltd
Priority to CN202210583643.8A priority Critical patent/CN115080979A/zh
Publication of CN115080979A publication Critical patent/CN115080979A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种安全漏洞管控平台及方法,所述平台包括服务网关、平台漏洞库及平台功能组件;所述平台功能组件用于基于漏洞流程引擎对各用户端通过所述服务网关在所述安全漏洞管控平台中创建的漏洞任务进行安全漏洞检测;所述平台功能组件还用于基于漏洞规则引擎对所述漏洞任务依次进行漏洞评估、漏洞扫描、漏洞识别、复发判断、漏洞处置和漏洞复查的安全漏洞检测,并在所述安全漏洞管控平台中输出相应的漏洞报告;所述平台漏洞库用于提供漏洞源数据,以供所述平台功能组件基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测。由此实现安全漏洞处置过程的全生命周期统一及规范管理,进一步还提高了安全漏洞管理自动化及智能化。

Description

安全漏洞管控平台及方法
技术领域
本发明涉及安全漏洞技术领域,尤其涉及一种安全漏洞管控平台及方法。
背景技术
随着“互联网+”的推进,信息化、数据化、移动化、远程化成为常态,组织和个人网络活动参与度越来越高,如影随形的安全问题不期而至。在信息安全专项工作中,安全漏洞全生命周期管理占据着一个比较重要的位置。
当前对漏洞的管理和处置一般采用手工或简单的工具实现,鉴于处置过程中数据量大以及涉及多个处置环节,人工记录往往容易带来手工误差。不同岗位对于漏洞的处置方式和处置渠道的不同,同一个安全漏洞处置过程的全生命周期无法实现统一及规范管理,由此无法满足对漏洞处置的时效性、溯源能力的要求。
发明内容
本发明提供一种安全漏洞管控平台及方法,用以解决现有技术中采用人工处置方式,导致安全漏洞处置过程的全生命周期无法实现统一及规范管理的缺陷,实现了基于安全漏洞管控平台达到安全漏洞处置过程的全生命周期统一及规范管理,满足漏洞处置的时效性、溯源能力的要求,进一步还提高了安全漏洞管理自动化及智能化。
本发明提供一种安全漏洞管控平台,包括:服务网关、平台漏洞库及平台功能组件;
所述平台功能组件用于基于漏洞流程引擎对各用户端通过所述服务网关在所述安全漏洞管控平台中创建的漏洞任务进行安全漏洞检测;
所述平台功能组件还用于基于漏洞规则引擎对所述漏洞任务依次进行漏洞评估、漏洞扫描、漏洞识别、复发判断、漏洞处置和漏洞复查的安全漏洞检测,并在所述安全漏洞管控平台中输出相应的漏洞报告;
所述平台漏洞库用于提供漏洞源数据,以供所述平台功能组件基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测。
根据本发明提供的一种安全漏洞管控平台,所述平台功能组件包括核心组件和支撑组件;
所述核心组件用于基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测,在检测出目标漏洞的情况下基于漏洞报告模板生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并接收各所述关联方反馈的漏洞类型识别结果;
所述核心组件还用于基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断,在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置;
所述支撑组件用于为所述核心组件提供所述漏洞规则引擎、所述漏洞报告模板、漏洞管理评价模型及漏洞数据引入的功能支撑。
根据本发明提供的一种安全漏洞管控平台,所述核心组件还用于在所述安全漏洞管控平台中构建所述漏洞处置匹配的全周期各处置节点的监控节点;
所述监控节点用于基于所述漏洞规则引擎对所述全周期各处置节点的处置时长进行监控,并在监控到所述处置时长超出预定时长的情况下,输出相应的预警信息及漏洞处置数据统计报告;
所述核心组件还用于基于所述漏洞规则引擎对所述全周期各处置节点的漏洞处置参数进行漏洞复查,并基于所述漏洞报告模板生成相应的漏洞复查报告。
根据本发明提供的一种安全漏洞管控平台,所述漏洞管理评价模型用于根据所述漏洞处置参数对所述全周期各处置节点的漏洞处置进行打分,得到漏洞管理评价综合分,并将所述漏洞管理评价综合分反馈至评价引擎,以通过所述评价引擎优化所述漏洞流程引擎及所述漏洞规则引擎。
根据本发明提供的一种安全漏洞管控平台,所述服务网关、所述平台漏洞库及所述平台功能组件均部署于Spring Cloud微服务后端架构及VUE前端框架组成的技术栈上。
根据本发明提供的一种安全漏洞管控平台,所述VUE前端框架上部署有注册中心组件及消息中心组件;
所述Spring Cloud微服务架构部署有对象存储组件、数据存储组件及限流负载组件。
根据本发明提供的一种安全漏洞管控平台,所述对象存储组件用于将所述用户端输入的非结构化数据进行落地存储,并将所述非结构化数据转换为结构化数据;
所述数据存储组件用于将所述用户端输入的结构化数据进行落地存储。
根据本发明提供的一种安全漏洞管控平台,所述限流负载组件用于在基于所述漏洞规则引擎监控到所述安全漏洞管控平台负载超出预定负载的情况下,基于预设限流规则对所述漏洞任务进行限流管控。
根据本发明提供的一种安全漏洞管控平台,所述平台漏洞库的漏洞源数据的来源方式包括手工录入、爬虫采集及所述平台漏洞库关联的服务器的漏洞库。
本发明还提供一种应用于所述安全漏洞管控平台的安全漏洞管控方法,包括:
在接收到用户创建的漏洞任务的情况下引入所述漏洞任务关联的漏洞源数据,并对所述漏洞任务进行初步评估;
根据初步评估结果从所述平台漏洞库中调用漏洞源数据,并基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测;
在检测出目标漏洞的情况下生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断;
在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置。
本发明提供的安全漏洞管控平台及方法,系统包括服务网关、平台漏洞库及平台功能组件;所述平台功能组件用于基于漏洞流程引擎对各用户端通过所述服务网关在所述安全漏洞管控平台中创建的漏洞任务进行安全漏洞检测;所述平台功能组件还用于基于漏洞规则引擎对所述漏洞任务依次进行漏洞评估、漏洞扫描、漏洞识别、复发判断、漏洞处置和漏洞复查的安全漏洞检测,并在所述安全漏洞管控平台中输出相应的漏洞报告;所述平台漏洞库用于提供漏洞源数据,以供所述平台功能组件基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测。由此实现安全漏洞处置过程的全生命周期统一及规范管理,进一步还提高了安全漏洞管理自动化及智能化。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的安全漏洞管控平台的功能框架示意图;
图2是本发明提供的安全漏洞管控方法的流程示意图之一;
图3是本发明提供的电子设备的结构示意图。
附图标记:
10:安全漏洞管控平台;101:服务网关;102:平台漏洞库;103:平台功能组件;20:用户端。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1描述本发明的一种安全漏洞管控平台。
图1为本发明提供的安全漏洞管控平台的功能框架示意图,如图1所示,安全漏洞管控平台10包括:服务网关101、平台漏洞库102及平台功能组件103.
其中,平台功能组件103用于基于漏洞流程引擎对各用户端20通过服务网关101在安全漏洞管控平台10中创建的漏洞任务进行安全漏洞检测;平台功能组件10还用于基于漏洞规则引擎对漏洞任务依次进行漏洞评估、漏洞扫描、漏洞识别、复发判断、漏洞处置和漏洞复查的安全漏洞检测,并在安全漏洞管控平台10中输出相应的漏洞报告。平台漏洞库102用于提供漏洞源数据,以供平台功能组件103基于漏洞源数据对漏洞任务关联的服务器进行安全漏洞检测。
其中,漏洞流程引擎用于提供漏洞任务的安全漏洞处置过程的全生命周期流程,且定义全生命周期流程中各参与方的角色和职责,由漏洞流程引擎完成任务分配、任务管理等功能,进而提升漏洞管理工作效率,而漏洞规则引擎则用于根据漏洞任务的安全漏洞处置过程的全生命周期流程中各处置节点的处置结果、处置状态等参数调整下一处置节点的执行参数,由此漏洞规则引擎完成自动判别及评估,降低人工工作量,提升工作效率和评估准确度。
此外,安全漏洞管控平台10除了可提供对安全漏洞进行漏洞评估、漏洞扫描、漏洞识别、复发判断、漏洞处置和漏洞复查等漏洞处置,还可提供各用户端20匹配的可视化界面,用户端20可通过服务网关101在安全漏洞管控平台10中查阅以上各漏洞处置环节的漏洞指标数据的查阅,且可视化界面中还包括报告模板导入功能板块,用户端20在用过该报告模板导入功能板块将漏洞报告模板导入安全漏洞管控平台10后,安全漏洞管控平台10自动采集以上各漏洞处置环节的漏洞指标数据,以生成漏洞报告,并将该漏洞报告通过服务网关101同时反馈至各用户端20,以保障信息一致性。
由此本发明提供的安全漏洞管控平台10,通过一体化统计分析体系,实现对安全漏洞的自动化、智能化、可溯源、可追踪处理。
进一步地,平台功能组件103包括核心组件和支撑组件。其中,核心组件用于基于漏洞源数据对漏洞任务关联的服务器进行安全漏洞检测,在检测出目标漏洞的情况下基于漏洞报告模板生成目标漏洞相关的漏洞评估报告,并将漏洞评估报告发送至各关联方,并接收各关联方反馈的漏洞类型识别结果。
其中,需要说明的是,平台漏洞库102的漏洞源数据的来源方式包括手工录入、爬虫采集及所述平台漏洞库关联的服务器的漏洞库。
对此举例说明,例如在用户基于安全漏洞管控平台10执行某一项目的安全漏洞管控时,该用户可以直接将该项目相关的代码录入安全漏洞管控平台10中,其中,代码录入的方式可为具体地代码字符串、还可以为相关的代码截图、文档等形式,安全漏洞管控平台10在接收到用户录入的代码后,基于该代码的数据类型将执行相应的落地存储线程,以将该代码落地存储于平台漏洞库中。此外,用户还可以在安全漏洞管控平台10中输入该项目相关的代码存储地址信息,安全漏洞管控平台10可以通过调用Python插件,通过爬虫采集的方式自动爬取相关的代码,另外还可在安全漏洞管控平台10中直接绑定该项目相关的服务器,实现直接对接服务器的漏洞库。由此实现为安全漏洞管理提供充足的源头数据信息,进而提高了安全漏洞处置的处理效率及处置结果可靠性。
进一步地,核心组件还用于基于漏洞规则引擎对漏洞评估报告进行评估判断,在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在漏洞类型识别结果为复发漏洞的情况下,基于漏洞处置方案对目标漏洞进行漏洞处置;支撑组件用于为核心组件提供漏洞规则引擎、漏洞报告模板、漏洞管理评价模型及漏洞数据引入的功能支撑。
其中,漏洞规则引擎指代对于各漏洞处置环节的处置时间、处置结果等处置指标数据进行规则判断处理的引擎。换句话说,安全漏洞管控平台10在进行某项漏洞任务的安全漏洞检测时,可基于当前漏洞处置环节的处置时间判断是否需要暂停该漏洞任务,还可基于当前漏洞处置环节的处置结果判断是否需要直接执行下一个漏洞处置环节,由此安全漏洞管控平台10通过漏洞规则引擎实现提供安全漏洞处置过程的全生命周期统一及规范管理,实现了提供还自动实现任务分配、任务管理等功能的目的,进而提升漏洞管理工作效率。
此外,需要说明的是,本发明中的支撑组件还包括POI组件和Aspose组件。通过POI组件和Aspose组件实现漏洞报告模板导入及定制化输出报告形式的功能。
另外,核心组件包括漏洞评估组件、漏洞扫描组件、漏洞识别组件、复发判断组件、漏洞处置组件和漏洞复查组件。
其中,漏洞评估组件用于对漏洞任务进行初步评估,其中初步评估内容可包括漏洞类型、漏洞等级、漏洞处置预估时长等漏洞指标数据。通过初步评估可获得各漏洞任务的任务优先级等级,进而实现可在安全漏洞管控平台发生负载过大的情况下,基于该任务优先级等级对若干个漏洞任务进行限流负载处置,以保证安全漏洞管控平台整体的处理效率。
漏洞扫描组件用于基于平台漏洞库102的漏洞源数据对漏洞任务关联的服务器进行安全漏洞检测。在检测出目标漏洞的情况下,根据支撑组件中的漏洞报告模板生成目标漏洞相关的漏洞评估报告,并将漏洞评估报告发送至漏洞识别组件及复发判断组件。漏洞识别组件和复发判断组件同时对基于漏洞评估报告对该漏洞进行识别。
具体地,漏洞识别组件用于自动识别出相关联的各关联方,实现处置任务、处置建议、处置时长等信息的自动推送和通知。另外漏洞识别组件还用于将漏洞评估报告发送至各关联方,并接收各关联方反馈的漏洞类型识别结果;复发判断组件用于基于规则引擎对漏洞评估报告进行评估判断,并在评估判断结果为复发漏洞的情形下,生成相应的漏洞处置方案;漏洞处置组件用于在漏洞类型识别结果为复发漏洞的情形下,基于漏洞处置方案对目标漏洞进行漏洞处置。由此通过将漏洞评估报告发送至各关联方进行人为漏洞评估及基于规则引擎对漏洞评估报告进行自动评估,一方面可加快评估速度,另一方面基于双层评估还保障处置方案的准确性。
进一步地,为了保障安全漏洞管控平台10的规范管理,核心组件还用于在安全漏洞管控平台中构建漏洞处置匹配的全周期各处置节点的监控节点;监控节点用于基于漏洞规则引擎对全周期各处置节点的处置时长进行监控,并在监控到处置时长超出预定时长的情况下,输出相应的预警信息及漏洞处置数据统计报告;核心组件还用于基于漏洞规则引擎对全周期各处置节点的漏洞处置参数进行漏洞复查,并基于漏洞报告模板生成相应的漏洞复查报告。
具体地,通过漏洞处置组件在安全漏洞管控平台中构建相应的漏洞处置全周期各处置节点的监控节点,通过监控节点对漏洞处置全周期进行监控,并在监控到漏洞处置全周期结束的情况下,发送通知消息至漏洞复查组件。通过漏洞复查组件基于规则引擎对漏洞处置全周期的漏洞处置参数进行漏洞复查,并生成相应的漏洞复查报告。
需要说明的是,本发明中还在漏洞复查组件中搭建基于Java语言漏洞复查规则引擎,将漏洞复查流程纳入漏洞规则引擎进行统一管理,实现复查流程的全自动、降低人工干预。
本发明中通过将漏洞规则引擎作为安全漏洞管控平台10的能力组件,为漏洞复查提供自动化、无偏性的处置,降低人工操作风险,提升处置流程自动化程度和工作效率。基于漏洞规则引擎的搭建,还可以将后续其他处置规则纳入安全漏洞管控平台10中进行管理,进一步提高安全漏洞处置能力。
此外,为了提升安全漏洞管控平台10的漏洞处置能力,安全漏洞管控平台10还设置有评价引擎,安全漏洞管控平台10在监测到某一项漏洞任务执行完毕后,调用支撑组件中部署的漏洞管理评价模型根据该漏洞任务相关的漏洞处置参数对全周期各处置节点的漏洞处置进行打分,得到漏洞管理评价综合分,并将漏洞管理评价综合分反馈至评价引擎,以通过评价引擎优化漏洞流程引擎及漏洞规则引擎。其中,评价引擎中内嵌有预置的优化算法,通过该优化算法实现优化漏洞流程引擎及漏洞规则引擎。
进一步地,本发明提供的安全漏洞管控平台10为一个前后端分离架构的管控平台,由此增强安全漏洞管控平台10的负载能力,此外基于前后端分离架构,在后端发生错误时,后端错误不会直接反映到前端的可视化界面,由此保障用户使用感。具体地,服务网关101、平台漏洞库102及平台功能组件103均部署于Spring Cloud微服务后端架构及VUE前端框架组成的技术栈上。
VUE前端框架上部署有注册中心组件及消息中心组件。此外,安全漏洞管控平台10还设置有系统管理功能模块,其中,系统管理功能模块用于根据用户账号信息为各用户提供相应的可视化界面,并在各可视化界面中提供相应的操作权限。
具体地,系统管理功能模块分别包括用户管理子模块、权限管理子模块、机构管理子模块、应用管理子模块及产品管理子模块。注册中心组件在接收到用户端10发送的注册请求时,先调用机构管理子模块、应用管理子模块及产品管理子模块确定该注册请求匹配的目标机构,之后根据全漏洞管控平台10中存储的该目标机构设置的权限信息调用权限管理模块生成具有相应权限的用户账号,并将该用户账号存储于用户管理子模块中相应权限的用户账号列表中。
Spring Cloud微服务架构部署有对象存储组件、数据存储组件及限流负载组件。其中,对象存储组件用于将用户端输入的非结构化数据进行落地存储,并将非结构化数据转换为结构化数据;而数据存储组件用于将用户端输入的结构化数据进行落地存储。
需要说明的是,本发明提供的安全漏洞管控平台10可接收用户输入的非结构化数据,例如用户在安全漏洞管控平台10的漏洞任务创建界面中之间上传相关的图片、文档、邮件、网站等非结构化数据,进而降低人工工作量,此外还可直接接收用户输入的结构化数据,例如用户预先整理好的代码字符串。由此通过设置对象存储组件及数据存储组件对不同类型数据进行区分处理,实现了平台的规范管理,也能极大提升平台落地数据的处理效率。
进一步地,限流负载组件用于在基于漏洞规则引擎监控到安全漏洞管控平台负载超出预定负载的情况下,基于预设限流规则对漏洞任务进行限流管控。
其中,在进行限流管控中除了可从当前正在运行的多个漏洞任务中选取部分漏洞任务进行任务暂停管控,还可暂时关闭安全漏洞管控平台10的创建漏洞任务权限,以避免在安全漏洞管控平台10出现负载过大时,安全漏洞管控平台10仍接收到源源不断地漏洞任务线程,从而避免当前解决负载过大状况后,取消部分漏洞任务暂停管控后,又出现负载过大情况。在实际应用中,可在监测到当前正在运行的多个漏洞任务均执行完毕后,再开启安全漏洞管控平台10的创建漏洞任务权限。
此外,本发明中还提出一种应用于本发明提出的安全漏洞管控平台的安全漏洞管控方法,图2为本发明提供的安全漏洞管控方法的流程示意图之一,如图2所示,所述安全漏洞管控方法包括:
步骤100,在接收到用户创建的漏洞任务的情况下引入所述漏洞任务关联的漏洞源数据,并对所述漏洞任务进行初步评估;
其中,初步评估内容可包括漏洞类型、漏洞等级、漏洞处置预估时长等漏洞指标数据。
此外,通过初步评估可获得各漏洞任务的任务优先级等级,进而实现可在安全漏洞管控平台发生负载过大的情况下,基于该任务优先级等级对若干个漏洞任务进行限流负载处置,以保证安全漏洞管控平台整体的处理效率。
步骤200,根据初步评估结果从所述平台漏洞库中调用漏洞源数据,并基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测;
其中,平台漏洞库102的漏洞源数据的来源方式包括手工录入、爬虫采集及所述平台漏洞库关联的服务器的漏洞库。
对此举例说明,例如在用户基于安全漏洞管控平台10执行某一项目的安全漏洞管控时,该用户可以直接将该项目相关的代码录入安全漏洞管控平台10中,其中,代码录入的方式可为具体地代码字符串、还可以为相关的代码截图、文档等形式,安全漏洞管控平台10在接收到用户录入的代码后,基于该代码的数据类型将执行相应的落地存储线程,以将该代码落地存储于平台漏洞库中。此外,用户还可以在安全漏洞管控平台10中输入该项目相关的代码存储地址信息,安全漏洞管控平台10可以通过调用Python插件,通过爬虫采集的方式自动爬取相关的代码,另外还可在安全漏洞管控平台10中直接绑定该项目相关的服务器,实现直接对接服务器的漏洞库。由此实现为安全漏洞管理提供充足的源头数据信息,进而提高了安全漏洞处置的处理效率及处置结果可靠性。
该步骤中,可以根据初步评估结果中的漏洞类型及漏洞等级,从平台漏洞库中调用同等级及同类型的漏洞源数据,以协助后续进行安全漏洞检测。
步骤300,在检测出目标漏洞的情况下生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断;
其中,漏洞规则引擎指代对于各漏洞处置环节的处置时间、处置结果等处置指标数据进行规则判断处理的引擎。换句话说,安全漏洞管控平台10在进行某项漏洞任务的安全漏洞检测时,可基于当前漏洞处置环节的处置时间判断是否需要暂停该漏洞任务,还可基于当前漏洞处置环节的处置结果判断是否需要直接执行下一个漏洞处置环节,由此安全漏洞管控平台10通过漏洞规则引擎实现提供安全漏洞处置过程的全生命周期统一及规范管理,实现了提供还自动实现任务分配、任务管理等功能的目的,进而提升漏洞管理工作效率。
该步骤中,还可基于漏洞规则引擎判断该漏洞评估报告是否需要进行漏洞通报,在基于漏洞规则引擎判断该漏洞评估报告需要进行漏洞通报的情况下,将该漏洞通报发送于安全漏洞管控平台10的通报展示栏中,以提示用户注意该漏洞。
步骤400,在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置。
该步骤中,在进行漏洞处置时,基于漏洞规则引擎对漏洞处置的全周期各处置节点的处置时长进行时效预警管理,在监控到处置时长超出预定时长的情况下,输出相应的预警信息及漏洞处置数据统计报告,以保障漏洞处置的时效性。
另外,在完成漏洞处置之后,还可基于漏洞规则引擎对全周期各处置节点的漏洞处置参数进行漏洞复查,并基于漏洞报告模板生成相应的漏洞复查报告,由此降低人工工作量,提升工作效率及评估准确度。
本发明提供的安全漏洞管控方法,通过安全漏洞管控平台的服务网关、平台漏洞库及平台功能组件,实现安全漏洞处置过程的全生命周期统一及规范管理,进一步还提高了安全漏洞管理自动化及智能化。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行安全漏洞管控方法,该方法包括:在接收到用户创建的漏洞任务的情况下引入所述漏洞任务关联的漏洞源数据,并对所述漏洞任务进行初步评估;根据初步评估结果从所述平台漏洞库中调用漏洞源数据,并基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测;在检测出目标漏洞的情况下生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断;在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的安全漏洞管控方法,该方法包括:在接收到用户创建的漏洞任务的情况下引入所述漏洞任务关联的漏洞源数据,并对所述漏洞任务进行初步评估;根据初步评估结果从所述平台漏洞库中调用漏洞源数据,并基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测;在检测出目标漏洞的情况下生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断;在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的安全漏洞管控方法,该方法包括在接收到用户创建的漏洞任务的情况下引入所述漏洞任务关联的漏洞源数据,并对所述漏洞任务进行初步评估;根据初步评估结果从所述平台漏洞库中调用漏洞源数据,并基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测;在检测出目标漏洞的情况下生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断;在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种安全漏洞管控平台,其特征在于,包括:服务网关、平台漏洞库及平台功能组件;
所述平台功能组件用于基于漏洞流程引擎对各用户端通过所述服务网关在所述安全漏洞管控平台中创建的漏洞任务进行安全漏洞检测;
所述平台功能组件还用于基于漏洞规则引擎对所述漏洞任务依次进行漏洞评估、漏洞扫描、漏洞识别、复发判断、漏洞处置和漏洞复查的安全漏洞检测,并在所述安全漏洞管控平台中输出相应的漏洞报告;
所述平台漏洞库用于提供漏洞源数据,以供所述平台功能组件基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测。
2.根据权利要求1所述的安全漏洞管控平台,其特征在于,所述平台功能组件包括核心组件和支撑组件;
所述核心组件用于基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测,在检测出目标漏洞的情况下基于漏洞报告模板生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并接收各所述关联方反馈的漏洞类型识别结果;
所述核心组件还用于基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断,在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置;
所述支撑组件用于为所述核心组件提供所述漏洞规则引擎、所述漏洞报告模板、漏洞管理评价模型及漏洞数据引入的功能支撑。
3.根据权利要求2所述的安全漏洞管控平台,其特征在于,所述核心组件还用于在所述安全漏洞管控平台中构建所述漏洞处置匹配的全周期各处置节点的监控节点;
所述监控节点用于基于所述漏洞规则引擎对所述全周期各处置节点的处置时长进行监控,并在监控到所述处置时长超出预定时长的情况下,输出相应的预警信息及漏洞处置数据统计报告;
所述核心组件还用于基于所述漏洞规则引擎对所述全周期各处置节点的漏洞处置参数进行漏洞复查,并基于所述漏洞报告模板生成相应的漏洞复查报告。
4.根据权利要求2所述的安全漏洞管控平台,其特征在于,所述漏洞管理评价模型用于根据所述漏洞处置参数对所述全周期各处置节点的漏洞处置进行打分,得到漏洞管理评价综合分,并将所述漏洞管理评价综合分反馈至评价引擎,以通过所述评价引擎优化所述漏洞流程引擎及所述漏洞规则引擎。
5.根据权利要求1所述的安全漏洞管控平台,其特征在于,所述服务网关、所述平台漏洞库及所述平台功能组件均部署于Spring Cloud微服务后端架构及VUE前端框架组成的技术栈上。
6.根据权利要求5所述的安全漏洞管控平台,其特征在于,所述VUE前端框架上部署有注册中心组件及消息中心组件;
所述Spring Cloud微服务架构部署有对象存储组件、数据存储组件及限流负载组件。
7.根据权利要求6所述的安全漏洞管控平台,其特征在于,所述对象存储组件用于将所述用户端输入的非结构化数据进行落地存储,并将所述非结构化数据转换为结构化数据;
所述数据存储组件用于将所述用户端输入的结构化数据进行落地存储。
8.根据权利要求6所述的安全漏洞管控平台,其特征在于,所述限流负载组件用于在基于所述漏洞规则引擎监控到所述安全漏洞管控平台负载超出预定负载的情况下,基于预设限流规则对所述漏洞任务进行限流管控。
9.根据权利要求1至8任一项所述的安全漏洞管控平台,其特征在于,所述平台漏洞库的漏洞源数据的来源方式包括手工录入、爬虫采集及所述平台漏洞库关联的服务器的漏洞库。
10.一种应用于权利要求1-9任一项所述的安全漏洞管控平台的安全漏洞管控方法,其特征在于,包括:
在接收到用户创建的漏洞任务的情况下引入所述漏洞任务关联的漏洞源数据,并对所述漏洞任务进行初步评估;
根据初步评估结果从所述平台漏洞库中调用漏洞源数据,并基于所述漏洞源数据对所述漏洞任务关联的服务器进行所述安全漏洞检测;
在检测出目标漏洞的情况下生成所述目标漏洞相关的漏洞评估报告,将所述漏洞评估报告发送至各关联方,并基于所述漏洞规则引擎对所述漏洞评估报告进行评估判断;
在评估判断结果为复发漏洞的情况下生成相应的漏洞处置方案,并在所述漏洞类型识别结果为复发漏洞的情况下,基于所述漏洞处置方案对所述目标漏洞进行漏洞处置。
CN202210583643.8A 2022-05-25 2022-05-25 安全漏洞管控平台及方法 Pending CN115080979A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210583643.8A CN115080979A (zh) 2022-05-25 2022-05-25 安全漏洞管控平台及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210583643.8A CN115080979A (zh) 2022-05-25 2022-05-25 安全漏洞管控平台及方法

Publications (1)

Publication Number Publication Date
CN115080979A true CN115080979A (zh) 2022-09-20

Family

ID=83249487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210583643.8A Pending CN115080979A (zh) 2022-05-25 2022-05-25 安全漏洞管控平台及方法

Country Status (1)

Country Link
CN (1) CN115080979A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150506A (zh) * 2023-09-04 2023-12-01 广东运通奇安科技有限公司 一种漏洞全生命周期管理运营系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150506A (zh) * 2023-09-04 2023-12-01 广东运通奇安科技有限公司 一种漏洞全生命周期管理运营系统及方法
CN117150506B (zh) * 2023-09-04 2024-06-04 广东运通奇安科技有限公司 一种漏洞全生命周期管理运营系统及方法

Similar Documents

Publication Publication Date Title
CN111917878B (zh) 消息处理方法、装置、设备及存储介质
CN111258867B (zh) 一种公有云的拨测方法和装置
CN107168844B (zh) 一种性能监控的方法及装置
CN113935487B (zh) 可视化卫星故障诊断知识的生成方法、装置及系统
CN114567505B (zh) 一种应用于数字办公的异常会话大数据处理方法及服务器
CN114328132A (zh) 外部数据源的状态监控方法、装置、设备和介质
CN115080979A (zh) 安全漏洞管控平台及方法
CN115174353A (zh) 故障根因确定方法、装置、设备及介质
CN113778864A (zh) 一种测试用例的生成方法和装置、电子设备和存储介质
CN112214517A (zh) 流数据处理方法及装置、电子设备、存储介质
WO2024027071A1 (zh) 一种数据监控方法及系统
CN114841267B (zh) 实时预测方法、装置、电子设备及计算机程序产品
CN115545536A (zh) 一种业务融合方法、装置、电子设备及存储介质
CN115408236A (zh) 一种日志数据审计系统、方法、设备及介质
CN114579809A (zh) 事件分析方法、装置、电子设备及存储介质
CN113259878B (zh) 话单结算方法、系统、电子设备及计算机可读存储介质
CN110210048B (zh) 建立巡察分析模型的方法和装置
CN115544202A (zh) 告警处理方法、装置及存储介质
CN116882724B (zh) 一种业务流程优化方案的生成方法、装置、设备及介质
CN109787802B (zh) 一种资源操作方法及控制台
CN114490864A (zh) 轨道交通数据同步方法、装置、设备、及介质
CN115185768A (zh) 系统的故障识别方法、系统、电子设备和存储介质
CN116909649A (zh) 一种规范标准规则的可视化配置方法、装置及设备
CN117955807A (zh) 系统检测方法、装置、电子设备及计算机可读存储介质
CN113610628A (zh) 贷前风险事件调查方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination