CN115664862B - 安全基线扫描方法、装置及存储介质 - Google Patents
安全基线扫描方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115664862B CN115664862B CN202211679205.8A CN202211679205A CN115664862B CN 115664862 B CN115664862 B CN 115664862B CN 202211679205 A CN202211679205 A CN 202211679205A CN 115664862 B CN115664862 B CN 115664862B
- Authority
- CN
- China
- Prior art keywords
- baseline
- scanning
- target server
- vulnerability
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全基线扫描方法、装置及存储介质,该方法包括:设置目标服务器;设置该目标服务器的部署模式,该部署模式包括三种类型:传统部署、容器部署、或者传统部署与容器部署相结合;设置该目标服务器的扫描项目,该扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描;设置该目标服务器的基线版本;基于该部署模式、该扫描项目以及该基线版本,采用对应的穿透脚本对该目标服务器进行扫描;输出标准安全基线报告。该方法通过对目标服务器采用容器命令的扫描方式,从而解决若为容器部署模式,扫描不到漏洞或者误报漏洞。
Description
技术领域
本发明涉及安全测试技术领域,尤其是涉及一种安全基线扫描方法、装置及存储介质。
背景技术
POC:Proof of Concept,概念验证。
安全基线是产品最低安全要求的配置。随着软件技术的发展,企业越来越重视产品的安全性,对产品的安全检测通常采用的方法是安全基线扫描。
目前,现有的安全基线扫描方法中存在误报率,在对容器部署的环境扫描时,扫描会出现两种情况:一是扫描不到容器里面的漏洞,二是扫描到镜像的静态文件,把历史镜像的文件也扫描出来,导致误判。
因此,为了减少扫描的盲点、提高扫描的有效性、降低误报率,有必要设计一种优化的安全基线扫描方法。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是提供一种安全基线扫描方法、装置及存储介质,能够提高扫描的有效性和降低扫描的漏洞误报率。
本发明所采用的技术方案是:
第一方面,本发明提供一种安全基线扫描方法,该安全基线扫描方法包括:设置目标服务器;设置该目标服务器的部署模式,该部署模式包括三种类型:传统部署、容器部署、或者传统部署与容器部署相结合;设置该目标服务器的扫描项目,该扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描;设置该目标服务器的基线版本;基于该部署模式、该扫描项目以及该基线版本,采用对应的穿透脚本对该目标服务器进行扫描;输出标准安全基线报告。
其中,该采用对应的穿透脚本对该目标服务器进行扫描和该输出标准安全基线报告之间,还包括进行漏洞验证;该进行漏洞验证,具体包括:进行版本比对,找出漏洞版本;若存在漏洞版本,则调用POC进行验证;若验证通过,则标记为漏洞;若验证失败,则标记为需人工分析的漏洞。
其中,该采用对应的穿透脚本对该目标服务器进行扫描和该输出标准安全基线报告之间,还包括:对该目标服务器进行指纹辨认。
其中,该标准安全基线报告包括:白名单、漏洞以及需人工分析的漏洞。
其中,该采用对应的穿透脚本对该目标服务器进行扫描,包括:根据该部署模式,调用对应的检查脚本;判断是否进入系统基线扫描,若进入,则根据该检查脚本对配置、命令、以及进程进行基线比对;判断是否进入中间件基线扫描,若进入,则根据该检查脚本对配置、命令、以及进程进行基线比对;判断是否进入数据库基线扫描,若进入,则根据检查脚本对配置和SQL语句进行基线比对;判断是否进入应用包基线扫描,若进入,则根据该检查脚本对进程、版本、以及特征进行基线比对;判断是否进入端口基线扫描,若进入,则根据该检查脚本对端口和防火墙设置进行基线比对;判断是否进入加密基线扫描,若进入,则根据非加密模式对传输和存储的数据进行加密能力检测。
其中,该根据该部署模式,调用对应的检查脚本,包括:若该部署模式为传统部署,则对该目标服务器采用物理机的扫描方式;若该部署模式为镜像部署,则对该目标服务器采用容器命令的扫描方式;若该部署模式为传统部署与容器部署相结合,则对该目标服务器按照不同的需求分别采用物理机和容器命令的扫描方式。
其中,该获取目标服务器之前,还包括:读取资产信息,该资产信息的种类包括:多个服务器的IP地址、该多个服务器的扫描状态以及该多个服务器的资产类型。
第二方面,本发明提供一种安全基线扫描装置,其特征在于,包括:目标服务器设置模块,用于设置目标服务器;部署模式设置模块,用于设置该目标服务器的部署模式,该部署模式包括三种类型:传统部署、容器部署、或者传统部署与容器部署相结合;扫描项目设置模块,用于设置该目标服务器的扫描项目,该扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描;基线版本设置模块,用于设置该目标服务器的基线版本;扫描模块,用于基于该部署模式、该扫描项目以及该基线版本,采用对应的穿透脚本对该目标服务器进行扫描;基线报告输出模块,用于输出标准安全基线报告。
其中,还包括资产信息读取模块和漏洞验证模块;该资产信息读取模块,用于读取资产信息,该资产信息的种类包括:多个服务器的IP地址、该多个服务器的扫描状态以及该多个服务器的资产类型。该漏洞验证模块,用于进行漏洞验证,该漏洞验证模块具体包括:版本比对单元,用于进行版本比对,找出漏洞版本;POC验证单元,若存在漏洞版本,则调用POC进行验证;漏洞标记单元,若验证通过,则标记为漏洞;若验证失败,则标记为需人工分析的漏洞。
第三方面,本发明提供一种计算机可读存储介质,其特征在于,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使计算机执行如上述的方法。
本发明的有益效果是:
本发明通过对目标服务器采用容器部署的模式,采用容器命令而非物理机的扫描方式,从而解决如果目标服务器为容器部署模式时,扫描不到漏洞或者会出现只扫描出镜像的文件的静态问题。
进一步地,本发明在扫描发现漏洞版本时,还通过采用POC验证的方式,进一步对漏洞进行分析,判断该漏洞是漏洞还是需人工分析的漏洞,从而提高扫描结果的准确率。
进一步地,本发明从扫描项目的维度出发,对不同系统采取组合扫描的方法。根据读取的资产清单设置不同组合的扫描项目,如面对站库分离的模式,扫描器对数据库服务器执行数据库基线扫描、系统扫描和加密基线扫描,对WEB服务器执行应用包基线扫描、系统扫描和加密基线扫描。通过组合扫描的方式,能够减少扫描的资源浪费,提高扫描的效率。
另外,本发明的基线版本随着威胁情报以及实际的应用进行更新,确保现在扫描的基线标准是最新的安全基线。针对与兼容问题给出通过规避方案解决或者判断为无直接漏洞应用方式的可接受风险,对不同环境进行合理的基线配置,不一定需要最高的安全基线版本。
附图说明
图1是本发明安全基线扫描方法的一实施例的流程示意图;
图2是图1的步骤S15的实施例的流程示意图;
图3是本发明安全基线扫描方法的另一实施例的流程示意图;
图4是本发明安全基线扫描方法的又一实施例的流程示意图;
图5是图4的步骤S36的一实施例的流程示意图;
图6是本发明安全基线扫描装置的一实施例的结构示意图;
图7是本发明安全基线扫描装置的另一实施例的结构示意图;
图8是本发明安全基线扫描装置的又一实施例的结构示意图;
图9是图8的漏洞验证模块36的一实施例的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例一
请参阅图1,图1是本发明安全基线扫描方法的一实施例的结构示意图。如图1,该安全基线扫描方法包括:
S11:设置目标服务器;
具体地,通过选择服务器的名称、IP地址、或者MAC地址,来设置目标服务器。
S12:设置该目标服务器的部署模式;
具体地,该部署模式包括三种类型:传统部署、容器部署或者传统部署与容器部署相结合。针对不同的部署模式,用不同的扫描方法。
S13:设置该目标服务器的扫描项目;
该扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描。
根据目标服务器不同的资产类型,设置不同的扫描项目。如果目标服务器的资产类型包括系统,则设置成系统基线扫描;如果目标服务器的资产类型包括中间件,则设置成中间件基线扫描;如果目标服务器的资产类型包括数据库,则设置成数据库基线扫描;如果目标服务器的资产类型包括应用包,则设置成应用包基线扫描;如果目标服务器的资产类型包括端口,则设置成端口线扫描;如果目标服务器的资产类型包括加密方式,则设置成加密基线扫描。如果目标服务器的资产类型包括两种或两种以上的资产时,相应地,则设置成包括多种类型组合的扫描。
可以理解地,针对目标服务器具有不同的系统,配置不同的扫描项目,能够减少扫描的资源浪费,提高扫描的效率。
如果该扫描项目包括系统基线扫描,则启动了判断是linux还是windows的基线扫描。例如勾选了linux,则调用shell脚本或者python脚本进行以下的检查:
sshd_config,
/etc/pam.d/*,
authpriv.* /var/log/secure,
hosts,
sysctl,
limits.conf,
cron,
login.defs,
/lib/security/*
以及不安全的进程检查。
如果该扫描项目包括系统基线扫描,则调用配置文件基线以及需要检查的中间件以及jar版本和MD5基线。
如果该扫描项目包括数据库基线扫描,则调用配置文件基线以及安全配置的查询sql语句。
如果该扫描项目包括应用包基线扫描,则调用对应的包版本和MD5的基线。
如果该扫描项目包括端口基线扫描,则调用端口扫描的配置项,如ping配置、握手配置、扫描级别。
如果该扫描项目包括加密基线扫描,则调取MD5、3DES、RSA、BASE64、SM2、SM3、SM4、SHA等加密模块。
S14:设置该目标服务器的基线版本;
根据系统部署的环境提供不同的基线版本,其判断标准在于目标平台使用了哪些业务应用、组件和系统版本。
随着威胁情报以及实际的应用进行更新,确保现在扫描的基线标准是最新的安全基线。针对与兼容问题已经给出了通过规避方案解决或者判断为无直接漏洞应用方式的可接受风险,对不同环境进行合理的基线配置,不一定需要最高的安全基线版本。
S15:基于该部署模式、该扫描项目以及该基线版本,采用对应的穿透脚本对该目标服务器进行扫描;
请参阅图2,图2是步骤S15的一实施例的流程示意图。如图2所示,该步骤包括如下子步骤:
S151:根据该部署模式,调用对应的检查脚本;
S152:判断是否进入系统基线扫描,若进入,则根据该检查脚本对配置、命令、以及进程进行基线比对;
S153:判断是否进入中间件基线扫描,若进入,则根据该检查脚本对配置、命令、以及进程进行基线比对;
S154:判断是否进入数据库基线扫描,若进入,则根据检查脚本对配置和SQL语句进行基线比对;
S155:判断是否进入应用包基线扫描,若进入,则根据该检查脚本对进程、版本、以及特征进行基线比对;
S156:判断是否进入端口基线扫描,若进入,则根据该检查脚本对端口和防火墙设置进行基线比对;
S157:判断是否进入加密基线扫描,若进入,则根据不同加密模式对传输和存储的数据进行加密能力检测。
在上述步骤S151中,若该部署模式为传统部署,则对该目标服务器采用物理机的扫描方式;若该部署模式为镜像部署,则对该目标服务器采用容器命令的扫描方式;若该部署模式为传统部署与容器部署相结合,则对该目标服务器按照不同的需求分别采用物理机和容器命令相结合的扫描方式。
在上述步骤S157中,加密检测场景分为:传输加密和存储加密。传输加密主要针对判断是否为非对称加密,检查点为:公钥是否符合长度要求(例如:1024或2048)、判断加密长度和加密算法是否为非对称加密,并使用符合密码标准的加密方式如国密和rsa进行验证。存储加密则通过密钥长度进行判断是否为符合密码标准的加密方式,如国密和3DES,确认为对称加密后,对解密后的密码进行检测,确认是否为sm3、md5的哈希加密方式。
S16:输出标准安全基线报告。
具体地,该标准安全基线报告包括:白名单、漏洞以及需人工分析的漏洞。
白名单是基于多次扫描的结果以及目标产品的官方说明总结出属于不能直接利用的漏洞,如该产品对应的被基线命中且在白名单,则标记可接受风险项;被基线命中且不存在白名单中,则使用POC对其进行验证。
根据步骤S15扫描的结果,以时间戳的方式作为报告id生成最终的测试报告。
优选地,在步骤S15和S16之间,还包括步骤:对该目标服务器进行指纹辨认。
在本实施例中,在安全基线扫描之前,设置目标服务器、目标服务器的部署模式、目标服务器的扫描项目以及目标服务器的基线版本。根据所设置的部署模式、扫描项目从而采用不同的扫描方法对目标服务器进行扫描。若该部署模式为传统部署,则对该目标服务器采用物理机的扫描方式;若该部署模式为镜像部署,则对该目标服务器采用容器命令的扫描方式;若该部署模式为传统部署与容器部署相结合,则对该目标服务器按照不同的需求分别采用物理机和容器命令相结合的扫描方式。从而解决现有的扫描方法中,对容器部署模式扫描不到漏洞或者误报漏洞的问题,能够提高扫描的有效性和降低扫描的漏洞误报率。
实施例二
请参阅图3,图3是本发明安全基线扫描方法的另一实施例的流程示意图。图3与图1的区别在于:还包括步骤S21。如图3所示,该方法包括如下步骤:
S21:读取资产信息;
步骤S21中,定期通过其他的扫描脚本异步进行,每日对扫描目标机器的信息进行资产的扫描并统计更新。
其中,该资产信息的种类包括:目标服务器的IP地址、目标服务器的扫描状态以及目标服务器的资产类型。
具体地,该资产信息包括多台目标服务器的IP地址。
目标服务器的扫描状态包括如下状态:挂起、执行、未执行、完成、暂停。若目标服务器的扫描状态为执行或完成状态,则无需启动扫描。若目标服务器的扫描状态为挂起、未执行或者暂停状态,则可以启动扫描。
目标服务器的资产类型包括:数据库、系统、业务包、以及中间件等。
S22~S27:与实施例一的步骤S11~S16相同,在此不再赘述。
在本实施例中,用户根据步骤S21读取到的资产信息,配置目标服务器及其部署模式、扫描项目以及基线版本。具体地,可采用选择框的方式从多个服务器中选择目标服务器,基于读取到的资产信息来设置目标服务器的部署模式、目标服务器的扫描项目以及目标服务器的基线版本。当然,在其他实施例中,也可以采用设置命令的方式,直接设置目标服务器及其部署模式、扫描项目以及基线版本。
实施例三
请参阅图4,图4是本发明安全基线扫描方法的又一实施例的流程示意图。图4与图1的步骤相比,其区别在于:还包括步骤S36。如图4所示,该方法包括如下步骤:
S31~S35:与实施例一的步骤S11~S15相同,在此不再赘述。
S36:进行漏洞验证;
请参阅图5,图5是步骤S36的一实施例的流程示意图。如图5所示,该步骤S36包括如下子步骤:
S361:进行版本比对,找出漏洞版本;
S362:若存在漏洞版本,则调用POC进行验证;
S363:若验证通过,则标记为漏洞;若验证失败,则标记为需人工分析的漏洞。
S37:与实施例一的步骤S16相同,在此不再赘述。
在本实施例中,采用步骤S362和S363,相较于仅仅采用步骤S361,只进行版本比对,没有进行POC验证,这样可以提高漏洞的误报率。因为即使存在漏洞版本,但是基于不同的使用的场景和使用方法,不一定存在漏洞,并且如果涉及到框架类的漏洞,替换的成本过高。本实施例增加了POC验证环节,此环节可以减少报告的误报率,配合环境以及使用场景,判断是否为可利用的漏洞,从动态验证的角度提高扫描的结果准确率。
实施例四
请参阅图6,图6是本发明安全基线扫描装置的一实施例的结构示意图。如图6所示,该装置包括目标服务器设置模块11、部署模式设置模块12、扫描项目设置模块13、基线版本设置模块14、扫描模块15、以及基线报告输出模块16。
目标服务器设置模块11,用于设置目标服务器;
部署模式设置模块12,用于设置该目标服务器的部署模式,该部署模式包括三种类型:传统部署、容器部署、或者传统部署与容器部署相结合;
扫描项目设置模块13,用于设置该目标服务器的扫描项目,该扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描;
基线版本设置模块14,用于设置该目标服务器的基线版本;
扫描模块15,用于基于该部署模式、该扫描项目以及该基线版本,采用穿透脚本对该目标服务器进行扫描;
基线报告输出模块16,用于输出标准安全基线报告。
具体地,图6的各模块的工作方法在实施例一中已详细阐述,在此不再赘述。
实施例五
请参阅图7,图7是本发明安全基线扫描装置的另一实施例的结构示意图。图7与图6的区别在于,还包括:资产信息读取模块21。
资产信息读取模块21,用于读取资产信息,该资产信息的种类包括:多个服务器的IP地址、该多个服务器的扫描状态以及该多个服务器的资产类型。
具体地,图7的各模块的工作方法在实施例二中已详细阐述,在此不再赘述。
实施例六
请参阅图8,图8是本发明安全基线扫描装置的又一实施例的结构示意图。图8与图6的区别在于,还包括:漏洞验证模块36。
漏洞验证模块36,用于进行漏洞验证。
请参阅图9,图9是图8的漏洞验证模块36的一实施例的结构示意图。如图9所示,该漏洞验证模块36,具体包括:
版本比对单元361,用于进行版本比对,找出漏洞版本;
POC验证单元362,若存在漏洞版本,则调用POC进行验证;
漏洞标记单元363,若验证通过,则标记为漏洞;若验证失败,则标记为需人工分析的漏洞。
具体地,图8的各模块的工作方法在实施例三中已详细阐述,在此不再赘述。
实施例七
本发明还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使计算机执行实施例一、或者实施例二、或者实施例三所述的方法。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种安全基线扫描方法,其特征在于,包括:
设置目标服务器;
设置所述目标服务器的部署模式,所述部署模式包括三种类型:传统部署、容器部署、或者传统部署与容器部署相结合;
设置所述目标服务器的扫描项目,所述扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描;
设置所述目标服务器的基线版本;
基于所述部署模式、所述扫描项目以及所述基线版本,采用对应的穿透脚本对所述目标服务器进行扫描,所述采用对应的穿透脚本对所述目标服务器进行扫描,包括:根据所述部署模式,调用对应的检查脚本;判断是否进入系统基线扫描,若进入,则根据所述检查脚本对配置、命令、以及进程进行基线比对;判断是否进入中间件基线扫描,若进入,则根据所述检查脚本对配置、命令、以及进程进行基线比对;判断是否进入数据库基线扫描,若进入,则根据检查脚本对配置和SQL语句进行基线比对;判断是否进入应用包基线扫描,若进入,则根据所述检查脚本对进程、版本、以及特征进行基线比对;判断是否进入端口基线扫描,若进入,则根据所述检查脚本对端口和防火墙设置进行基线比对;判断是否进入加密基线扫描,若进入,则根据非加密模式对传输和存储的数据进行加密能力检测;
输出标准安全基线报告。
2.根据权利要求1所述的安全基线扫描方法,其特征在于,所述采用对应的穿透脚本对所述目标服务器进行扫描和所述输出标准安全基线报告之间,还包括进行漏洞验证;
所述进行漏洞验证,具体包括:
进行版本比对,找出漏洞版本;
若存在漏洞版本,则调用POC进行验证;
若验证通过,则标记为漏洞;若验证失败,则标记为需人工分析的漏洞。
3.根据权利要求1所述的安全基线扫描方法,其特征在于,所述采用对应的穿透脚本对所述目标服务器进行扫描和所述输出标准安全基线报告之间,还包括:
对所述目标服务器进行指纹辨认。
4.根据权利要求1所述的安全基线扫描方法,其特征在于,所述标准安全基线报告包括:白名单、漏洞以及需人工分析的漏洞。
5.根据权利要求1至4任意一项所述的安全基线扫描方法,其特征在于,所述采用对应的穿透脚本对所述目标服务器进行扫描,包括:
根据所述部署模式,调用对应的检查脚本;
判断是否进入系统基线扫描,若进入,则根据所述检查脚本对配置、命令、以及进程进行基线比对;
判断是否进入中间件基线扫描,若进入,则根据所述检查脚本对配置、命令、以及进程进行基线比对;
判断是否进入数据库基线扫描,若进入,则根据检查脚本对配置和SQL语句进行基线比对;
判断是否进入应用包基线扫描,若进入,则根据所述检查脚本对进程、版本、以及特征进行基线比对;
判断是否进入端口基线扫描,若进入,则根据所述检查脚本对端口和防火墙设置进行基线比对;
判断是否进入加密基线扫描,若进入,则根据非加密模式对传输和存储的数据进行加密能力检测。
6.根据权利要求5所述的安全基线扫描方法,其特征在于,所述根据所述部署模式,调用对应的检查脚本,包括:
若所述部署模式为传统部署,则对所述目标服务器采用物理机的扫描方式;
若所述部署模式为容器部署,则对所述目标服务器采用容器命令的扫描方式;
若所述部署模式为传统部署与容器部署相结合,则对所述目标服务器按照不同的需求分别采用物理机和容器命令的扫描方式。
7.根据权利要求1所述的安全基线扫描方法,其特征在于,所述设置目标服务器之前,还包括:
读取资产信息,所述资产信息的种类包括:多个服务器的IP地址、所述多个服务器的扫描状态以及所述多个服务器的资产类型。
8.一种安全基线扫描装置,其特征在于,包括:
目标服务器设置模块,用于设置目标服务器;
部署模式设置模块,用于设置所述目标服务器的部署模式,所述部署模式包括三种类型:传统部署、容器部署、或者传统部署与容器部署相结合;
扫描项目设置模块,用于设置所述目标服务器的扫描项目,所述扫描项目包括:系统基线扫描、和/或者中间件基线扫描、和/或者数据库基线扫描、和/或者应用包基线扫描、和/或者端口基线扫描、和/或者加密基线扫描;
基线版本设置模块,用于设置所述目标服务器的基线版本;
扫描模块,用于基于所述部署模式、所述扫描项目以及所述基线版本,采用对应的穿透脚本对所述目标服务器进行扫描,所述采用对应的穿透脚本对所述目标服务器进行扫描,包括:根据所述部署模式,调用对应的检查脚本;判断是否进入系统基线扫描,若进入,则根据所述检查脚本对配置、命令、以及进程进行基线比对;判断是否进入中间件基线扫描,若进入,则根据所述检查脚本对配置、命令、以及进程进行基线比对;判断是否进入数据库基线扫描,若进入,则根据检查脚本对配置和SQL语句进行基线比对;判断是否进入应用包基线扫描,若进入,则根据所述检查脚本对进程、版本、以及特征进行基线比对;判断是否进入端口基线扫描,若进入,则根据所述检查脚本对端口和防火墙设置进行基线比对;判断是否进入加密基线扫描,若进入,则根据非加密模式对传输和存储的数据进行加密能力检测;
基线报告输出模块,用于输出标准安全基线报告。
9.根据权利要求8所述的安全基线扫描装置,其特征在于,还包括资产信息读取模块和漏洞验证模块;
所述资产信息读取模块,用于读取资产信息,所述资产信息的种类包括:多个服务器的IP地址、所述多个服务器的扫描状态以及所述多个服务器的资产类型;
所述漏洞验证模块,用于进行漏洞验证,所述漏洞验证模块具体包括:
版本比对单元,用于进行版本比对,找出漏洞版本;
POC验证单元,若存在漏洞版本,则调用POC进行验证;
漏洞标记单元,若验证通过,则标记为漏洞;若验证失败,则标记为需人工分析的漏洞。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211679205.8A CN115664862B (zh) | 2022-12-27 | 2022-12-27 | 安全基线扫描方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211679205.8A CN115664862B (zh) | 2022-12-27 | 2022-12-27 | 安全基线扫描方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115664862A CN115664862A (zh) | 2023-01-31 |
CN115664862B true CN115664862B (zh) | 2023-05-26 |
Family
ID=85022927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211679205.8A Active CN115664862B (zh) | 2022-12-27 | 2022-12-27 | 安全基线扫描方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115664862B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113435489A (zh) * | 2021-06-17 | 2021-09-24 | 北京深演智能科技股份有限公司 | 部署系统的方法、装置、计算机可读存储介质及处理器 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065645A (zh) * | 2014-05-28 | 2014-09-24 | 北京知道创宇信息技术有限公司 | 用于防护web漏洞的方法和设备 |
CN107104985A (zh) * | 2017-06-09 | 2017-08-29 | 郑州云海信息技术有限公司 | 一种基于SSR基线库对Nginx服务器进行安全配置的方法 |
US11057531B2 (en) * | 2019-01-03 | 2021-07-06 | Kodak Alaris Inc. | Operating an appliance scanner system |
CN110162971B (zh) * | 2019-04-12 | 2024-08-27 | 中国平安人寿保险股份有限公司 | 一种软件项目的漏洞检测方法、装置、存储介质和服务器 |
CN113448640A (zh) * | 2020-03-10 | 2021-09-28 | 腾讯科技(深圳)有限公司 | Web应用配置检测方法、装置、存储介质和计算机设备 |
CN112541181A (zh) * | 2020-12-22 | 2021-03-23 | 建信金融科技有限责任公司 | 一种检测服务器安全性的方法和装置 |
CN113849808B (zh) * | 2021-08-19 | 2023-08-25 | 苏州浪潮智能科技有限公司 | 容器安全管理方法、系统、终端及存储介质 |
CN114254304A (zh) * | 2021-11-30 | 2022-03-29 | 深圳依时货拉拉科技有限公司 | 容器安全入侵检测方法、装置、计算机设备及存储介质 |
-
2022
- 2022-12-27 CN CN202211679205.8A patent/CN115664862B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113435489A (zh) * | 2021-06-17 | 2021-09-24 | 北京深演智能科技股份有限公司 | 部署系统的方法、装置、计算机可读存储介质及处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN115664862A (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US10270758B2 (en) | Login method, server, and login system | |
US10489597B2 (en) | Blockchain verification of network security service | |
US8918882B2 (en) | Quantifying the risks of applications for mobile devices | |
US20160323108A1 (en) | Accessing Content by Processing Secure Optical Codes | |
US20160323107A1 (en) | Secure Optical Codes for Accessing Content | |
US10193914B2 (en) | Methods and systems for providing security for page framing | |
US11621974B2 (en) | Managing supersedence of solutions for security issues among assets of an enterprise network | |
US20230259386A1 (en) | Data processing method based on container engine and related device | |
US9607145B2 (en) | Automated vulnerability and error scanner for mobile applications | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
US11580230B2 (en) | System and method for assessing software containers for vulnerabilities | |
US11792221B2 (en) | Rest API scanning for security testing | |
US20230418938A1 (en) | Attack kill chain generation and utilization for threat analysis | |
US12095776B2 (en) | Lateral movement analysis using certificate private keys | |
WO2019037415A1 (zh) | 页面访问方法、装置、计算机设备和存储介质 | |
CN112866051A (zh) | 一种脆弱性处理方法、装置、服务器和介质 | |
US11063915B1 (en) | Cluster of network-attachable storage devices with cluster manifest | |
CN111966422A (zh) | 一种本地化插件服务方法、装置、电子设备及存储介质 | |
CN115664862B (zh) | 安全基线扫描方法、装置及存储介质 | |
CN113162937A (zh) | 应用安全自动化检测方法、系统、电子设备及存储介质 | |
CN117272308A (zh) | 软件安全测试方法、装置、设备、存储介质及程序产品 | |
US20220284095A1 (en) | Systems and methods for automating detection and mitigation of an operating system rootkit | |
CN115357866A (zh) | 应用程序执行方法、装置、设备及存储介质 | |
US12039064B2 (en) | Information processing device, information processing method, information processing program, and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |