CN118332564A - 一种漏洞信息处理方法、装置、电子设备及介质 - Google Patents

一种漏洞信息处理方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN118332564A
CN118332564A CN202410531317.1A CN202410531317A CN118332564A CN 118332564 A CN118332564 A CN 118332564A CN 202410531317 A CN202410531317 A CN 202410531317A CN 118332564 A CN118332564 A CN 118332564A
Authority
CN
China
Prior art keywords
vulnerability
information
current
security
current security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410531317.1A
Other languages
English (en)
Inventor
屈宏远
韩嘉硕
徐猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Park Road Credit Information Co ltd
Original Assignee
Park Road Credit Information Co ltd
Filing date
Publication date
Application filed by Park Road Credit Information Co ltd filed Critical Park Road Credit Information Co ltd
Publication of CN118332564A publication Critical patent/CN118332564A/zh
Pending legal-status Critical Current

Links

Abstract

本申请提供了一种漏洞信息处理方法、装置、电子设备及介质,所述方法对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息,实现漏洞全周期自动管控。

Description

一种漏洞信息处理方法、装置、电子设备及介质
技术领域
本申请涉及安全漏洞扫描技术领域,具体而言,涉及一种漏洞信息处理方法、装置、电子设备及介质。
背景技术
漏洞扫描是检测系统安全漏洞的方法,具体为一种自动检测远程或本地主机安全性弱点的程序。漏洞扫描基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,以发现可利用的漏洞,在漏洞全周期管控中,漏洞扫描是漏洞发现手段。
现有的漏洞扫描系统可以实现发现安全漏洞并生成报告,但是,扫描系统输出的漏洞定级为通用定级,不符合征信系统的实际情况,且无法根据扫描对象实际情况进行精准漏洞定级,而且,仅能查看当次扫描的漏洞结果,无法对历史资产存在漏洞情况进行趋势化对比,漏洞扫描系统仅为前期的漏洞发现手段,对于整个漏洞处理周期中后续的漏洞跟踪、漏洞处理等阶段仍需人工干预,如确认漏洞责任人、推进漏洞处置方式等。
发明内容
有鉴于此,本申请的目的在于提供一种漏洞信息处理方法、装置、电子设备及介质,能够基于扫描对象进行精准漏洞定级,实现漏洞全生命周期管理,提升漏洞管理效率。
本申请实施例提供的一种漏洞信息处理方法,所述方法包括:
对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;
基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;
基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
在一些实施例中,所述的漏洞信息处理方法中,处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果,包括:
获取预先配置的无害漏洞清单;所述无害漏洞清单中包括至少一个无害漏洞;
基于所述无害漏洞清单,筛除当前漏洞信息中属于无害漏洞的当前安全漏洞,得到更新后的当前漏洞信息;
处理所述更新后的当前漏洞信息,确定所述目标业务系统的当前漏洞扫描结果。
在一些实施例中,所述的漏洞信息处理方法中,所述处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的漏洞变化信息,包括:
统计所述当前漏洞信息和过往扫描得到的历史漏洞信息的漏洞数量,确定所述目标业务系统的每个漏洞安全等级下的漏洞数量变化信息;
对比所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定在历史漏洞信息也存在的当前安全漏洞为持续性安全漏洞,并确定持续性安全漏洞的扫描信息;所述扫描信息包括扫描时间和扫描次数;
基于所述目标业务系统的每个漏洞安全等级下漏洞的数量变化信息、持续性安全漏洞的扫描信息,确定所述目标业务系统的漏洞变化信息。
在一些实施例中,所述的漏洞信息处理方法中,在获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,所述方法还包括:
基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,确定被责任人标记为无害状态的当前安全漏洞;
基于所述被责任人标记为无害状态的当前安全漏洞,更新所述无害漏洞清单。
在一些实施例中,所述的漏洞信息处理方法中,所述目标业务系统的资产包括内网资产和外网资产;
基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,包括:
基于所述目标业务系统的外网资产和内网资产的映射关系,确定外网资产的对应的内网资产;
基于所述当前安全漏洞所属内网资产的责任人、或所述当前安全漏洞所属外网资产对应的内网资产的责任人,确定基于所述当前安全漏洞的责任人;
基于所述当前安全漏洞的责任人,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
在一些实施例中,所述的漏洞信息处理方法中,所述生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,包括:
生成针对所述责任人的当前安全漏洞的漏洞修复工单,将所述当前安全漏洞的漏洞修复工单发送至责任人的工单处理账号所登录的终端设备,以使所述终端设备响应工单处理操作,生成漏洞修复工单中的漏洞状态信息;
获取终端设备发送的漏洞修复工单中的漏洞状态信息。
在一些实施例中,所述的漏洞信息处理方法中,获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,所述方法还包括:
当基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息确定该当前安全漏洞修复完成后,针对所述修复完成的当前安全漏洞进行二次扫描,得到所述修复完成的当前安全漏洞的二次扫描结果;
将所述修复完成的当前安全漏洞的二次扫描结果添加至对应的漏洞状态信息中。
在一些实施例中,还提供一种漏洞信息处理装置,所述装置包括:
扫描模块,用于对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
第一确定模块,用于处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;
生成模块,用于基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;
第二确定模块,用于基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
在一些实施例中,还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行所述的漏洞信息处理方法的步骤。
在一些实施例中,还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行述的漏洞信息处理方法的步骤。
本申请实施例中,提供一种漏洞信息处理方法、装置、电子设备及介质,所述漏洞信息处理方法对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息,所述当前漏洞信息中的漏洞安全等级是基于目标业务系统确定的,从而使得漏洞安全等级是符合目标业务系统,能准确表征该当前安全漏洞对目标业务系统的危害程度;然后处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;通过漏洞变化信息展示几次扫描到的漏洞对比情况,方便查看安全漏洞的发展趋势,有利于增强对公司内外网资产的严格把控;基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息;通过自动化创建针对责任人的工单并自动化获取工单状态,无需人工干预,减少人工成本,缩短漏洞存在时间,增加漏洞效率,缩短漏洞生命周期,减少被攻击概率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所述漏洞信息处理方法的流程图;
图2示出了本申请实施例所述确定所述目标业务系统的当前漏洞扫描结果的方法流程图;
图3示出了本申请实施例所述确定所述目标业务系统的漏洞变化信息的方法流程图;
图4示出了本申请实施例所述生成当前安全漏洞的漏洞修复工单的方法流程图;
图5示出了本申请实施例所述漏洞信息处理装置的结构示意图;
图6示出了本申请实施例所述电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
漏洞扫描是检测系统安全漏洞的方法,具体为一种自动检测远程或本地主机安全性弱点的程序。漏洞扫描基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,以发现可利用的漏洞,在漏洞全周期管控中,漏洞扫描是漏洞发现手段。
现有的漏洞扫描系统可以实现发现安全漏洞并生成报告,但是,扫描系统输出的漏洞定级为通用定级,不符合征信系统的实际情况,且无法根据扫描对象实际情况进行精准漏洞定级,而且,仅能查看当次扫描的漏洞结果,无法对历史资产存在漏洞情况进行趋势化对比,漏洞扫描系统仅为前期的漏洞发现手段,对于整个漏洞处理周期中后续的漏洞跟踪、漏洞处理等阶段仍需人工干预,如确认漏洞责任人、推进漏洞处置方式等。
基于此,本申请实施例中,提供一种漏洞信息处理方法、装置、电子设备及介质,所述漏洞信息处理方法对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的,从而使得漏洞安全等级是符合目标业务系统,能准确表征该当前安全漏洞对目标业务系统的危害程度;然后处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;通过漏洞变化信息展示几次扫描到的漏洞对比情况,方便查看安全漏洞的发展趋势,有利于增强对公司内外网资产的严格把控;基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息;通过自动化创建针对责任人的工单并自动化获取工单状态,无需人工干预,减少人工成本,缩短漏洞存在时间,增加漏洞效率,缩短漏洞生命周期,减少被攻击概率。
请参照图1,图1示出了本申请实施例所述漏洞信息处理方法的流程图;具体的,所述漏洞信息处理方法包括以下步骤S101-S104:
S101、对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
S102、处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;
S103、基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;
S104、基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
在所述步骤S101中,对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的。
具体的,对目标公司的目标业务系统的资产进行扫描,即采用安全漏洞扫描工具对目标公司的目标业务系统的资产进行扫描;所述安全漏洞扫描工具为自动检测远程或本地主机安全性弱点的程序。
所述目标公司的目标业务系统的资产,指的是构成该公司业务系统核心组成部分的各类软硬件资产,这些资产不仅支撑着公司的日常运营,还承载着公司的关键数据和业务逻辑,示例性的,如目标业务系统的操作系统、网络设备、应用程序、数据库等。
目标业务系统的资产分为外网资产和内网资产两大类。
外网资产是指那些直接连接到互联网,可以从外部网络进行访问的资产。这些资产是公司对外提供服务和交互的重要窗口,但同时也更容易受到来自外部的攻击和威胁。示例性的,外网资产包括:Web服务器、邮件服务器、数据库服务器等等。
内网资产则是位于公司内部网络,通常不直接暴露给互联网的资产。这些资产是公司内部运营的核心,虽然相对外网资产更安全,但也存在被内部人员误操作或恶意攻击的风险。示例性的,内网资产包括:内部办公系统,如ERP、CRM等,用于公司内部流程管理和业务操作;文件服务器,用于存储公司内部文档和资料,供员工共享和访问。
采用安全漏洞扫描工具对目标公司的目标业务系统的资产进行扫描,具体的,安全漏洞扫描工具发送特定的探测包或请求到目标资产,并分析目标资产的响应,通过这些响应,工具能够识别出系统中的安全漏洞,例如未修补的软件漏洞、配置不当的安全策略、弱密码等。
对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息,所述当前漏洞信息包括至少一个当前安全漏洞,以及每个当前安全漏洞的属性;所述当前安全漏洞的属性,用于描述当前安全漏洞,包括漏洞名称或标识符、漏洞类型、修复建议或补丁信息、已知攻击等等。
具体的,漏洞名称或标识符用于在漏洞数据库或相关文档中标识和引用该漏洞。
漏洞类型是根据漏洞的性质进行分类的,如缓冲区溢出、SQL注入、跨站脚本攻击(XSS)等。
修复建议或补丁信息提供针对该漏洞的修复建议,包括适用的补丁、更新或配置变更,以及修复步骤的简要说明。
已知攻击记录与该漏洞相关的已知攻击案例,包括攻击者的行为模式、攻击目标以及攻击后果。
需要说明的是,所述当前漏洞信息还包括当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
漏洞安全等级用于表征漏洞的严重程度,通常根据漏洞可能被利用的难易程度、对系统安全性的影响程度以及潜在的损失来划分等级,如高、中、低。
通常情况下,安全漏洞扫描工具扫描系统输出的漏洞定级为通用定级,例如漏洞安全数据库中记录的漏洞的等级。
但是,不同的企业的不同业务系统由于其业务特点、系统架构、数据敏感性等因素的差异,对同一漏洞的评估结果可能会有所不同。例如,办公系统中的个人信息泄露,不涉及到个人隐私或信用信息的直接泄露,相关漏洞的安全等级为低级。但是,征信系统中个人信息泄露的相关漏洞可能导致大量敏感信用信息的泄露或被篡改,对个人和企业的信用记录造成严重影响,属于其安全等级为高级。
基于此,本申请实施例所述的漏洞安全等级是基于目标业务系统确定的,符合目标业务系统(例如征信系统)的实际情况,从而根据目标业务系统的实际情况进行精准漏洞定级。
在所述步骤S201中,处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势。
所述当前漏洞扫描结果,包括当前安全漏洞的数量、每个当前安全漏洞的等级、属性等内容。
现有技术中,针对漏洞责任人已确定为误报、忽略的无害漏洞,常规漏洞扫描工具无法进行灵活漏洞管理,只能在漏洞统计时手动将以上漏洞剔除。
请参照图2,图2示出了本申请实施例所述确定所述目标业务系统的当前漏洞扫描结果的方法流程图;具体的,处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果,包括以下步骤S201-S203:
S201、获取预先配置的无害漏洞清单;所述无害漏洞清单中包括至少一个无害漏洞;
S202、基于所述无害漏洞清单,筛除当前漏洞信息中属于无害漏洞的当前安全漏洞,得到更新后的当前漏洞信息;
S203、处理所述更新后的当前漏洞信息,确定所述目标业务系统的当前漏洞扫描结果。
无害漏洞清单所述中包括误报漏洞和已忽略漏洞。无害漏洞清单提供一个集中的、有组织的方式来追踪和管理那些经过漏洞负责人评估后确定为无害的漏洞,以确保安全团队能够清晰地了解哪些漏洞已被评估并可以忽略,从而避免在未来进行重复的工作或误判。
也就是说,本申请实施例所述的漏洞信息处理方法可标记漏洞责任人已评估为误报、可忽略的漏洞,并在后续漏洞统计中自动进行剔除,从而灵活得进行漏洞管理。
现有的漏洞扫描结果中,仅能查看当次扫描的漏洞结果,无法对历史资产存在漏洞情况进行趋势化对比。
基于此,请参照图3,图3示出了本申请实施例所述确定所述目标业务系统的漏洞变化信息的方法流程图;具体的,所述处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的漏洞变化信息,包括以下步骤S301-S303:
S301、统计所述当前漏洞信息和过往扫描得到的历史漏洞信息的漏洞数量,确定所述目标业务系统的每个漏洞安全等级下的漏洞数量变化信息;
S302、对比所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定在历史漏洞信息也存在的当前安全漏洞为持续性安全漏洞,并确定持续性安全漏洞的扫描信息;所述扫描信息包括扫描时间和扫描次数;
S303、基于所述目标业务系统的每个漏洞安全等级下漏洞的数量变化信息、持续性安全漏洞的扫描信息,确定所述目标业务系统的漏洞变化信息。
设定漏洞安全等级为低、中、高三个等级,则分别统计低、中、高这三个漏洞安全等级下在多次扫描中的漏洞数量,得到每个漏洞安全等级下的漏洞数量变化信息。例如,在5次扫描过程中(本次扫描和4次过往扫描),低级安全漏洞的数量变化为4、2、5、6、1;中级安全漏洞的数量变化为7、9、6、5、2;高级安全漏洞的数量变化为5、4、3、1、0。
对比所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定在历史漏洞信息也存在的当前安全漏洞为持续性安全漏洞,所述持续性安全漏洞,即在多次扫描中出现的安全漏洞,也可以称之为顽固漏洞。
所述持续性安全漏洞的扫描信息中,所述扫描时间表征了该持续性安全漏洞是何时被检测出来的,以及持续了多久;所述扫描次数也能表征该持续性安全漏洞持续了多久。
基于展示每个漏洞安全等级下漏洞的数量变化信息、持续性安全漏洞的扫描信息,可以直观展示资产存在安全漏洞趋势,及时发现潜在的安全风险,并采取有效的措施进行防范和修复。这将有助于提升整个组织的信息安全水平,保障业务的稳定运行和数据的安全。
每个漏洞安全等级下的漏洞数量变化信息,可以用图表的形式展示,例如以柱状图或折线图的形式呈现。通过对比扫描中的漏洞数据,可以清晰地看出各个安全等级下漏洞数量的增减趋势,直观易懂。
在所述步骤S103中,基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息。
本申请实施例中提及,所述目标业务系统的资产包括内网资产和外网资产。
请参照图4,图4示出了本申请实施例所述生成当前安全漏洞的漏洞修复工单的方法流程图;具体的,所述基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,包括以下步骤S401-S403:
S401、基于所述目标业务系统的外网资产和内网资产的映射关系,确定外网资产的对应的内网资产;
S402、基于所述当前安全漏洞所属内网资产的责任人、或所述当前安全漏洞所属外网资产对应的内网资产的责任人,确定基于所述当前安全漏洞的责任人;
S403、基于所述当前安全漏洞的责任人,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
也就是说,针对内网资产的当前安全漏洞,直接将内网资产的责任人确定为当前安全漏洞的责任人。
针对外网资产的当前安全漏洞,先确定外网资产关联的内网资产,然后将外网资产关联的内网资产的责任人确定为当前安全漏洞的责任人。
在确定所述当前安全漏洞的责任人之后,即可生成针对所述责任人的当前安全漏洞的漏洞修复工单。
具体的,基于所述当前安全漏洞的责任人,生成针对所述责任人的当前安全漏洞的漏洞修复工单,包括:
获取当前安全漏洞的属性、漏洞安全等级;
基于当前安全漏洞的责任人、属性、漏洞安全等级,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
如果该当前安全漏洞为持续性安全漏洞,则还要获取该持续性安全漏洞的扫描信息,则基于持续性安全漏洞的责任人、属性、漏洞安全等级、扫描信息,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
也就是说,所述针对所述责任人的当前安全漏洞的漏洞修复工单中包括:当前安全漏洞的责任人、属性、漏洞安全等级,若当前安全漏洞为持续性安全漏洞,则还包括该持续性安全漏洞的扫描信息。
生成针对所述责任人的当前安全漏洞的漏洞修复工单的步骤如下:
基于预先在工单系统中配置的漏洞修复工单模板,将所述当前安全漏洞的责任人、属性、漏洞安全等级等关键信息填入漏洞修复工单模板,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
本申请实施例中,基于所述当前安全漏洞的漏洞安全等级,持续性安全漏洞的扫描信息和漏洞安全等级,确定其对应的漏洞修复工单的优先级,以使责任人优先处理优先级高的漏洞修复工单。
本申请实施例中,所述生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,包括:
生成针对所述责任人的当前安全漏洞的漏洞修复工单,将所述当前安全漏洞的漏洞修复工单发送至责任人的工单处理账号所登录的终端设备,以使所述终端设备响应工单处理操作,生成漏洞修复工单中的漏洞状态信息;
获取终端设备发送的漏洞修复工单中的漏洞状态信息。
也就是说,在自动生成漏洞修复工单,将所述漏洞修复工单自动下发给漏洞修复工单中的责任人,通过自动下发工单,减少人工成本和错误成本,以使责任人及时处理所述漏洞修复工单,处理所述当前安全漏洞,并基于所述漏洞修复工单,实时获取漏洞状态信息。
当获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,所述方法还包括:
当基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息确定该当前安全漏洞修复完成后,针对所述修复完成的当前安全漏洞进行二次扫描,得到所述修复完成的当前安全漏洞的二次扫描结果;
将所述修复完成的当前安全漏洞的二次扫描结果添加至对应的漏洞状态信息中。
也就是说,基于自动获取工单中的漏洞状态信息,在当前安全漏洞修复完成后及时复测,提高效率,缩短漏洞存在周期。
需要说明的是,本申请实施例中,所述的漏洞信息处理方法中,在获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,所述方法还包括:
基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,确定被责任人标记为无害状态的当前安全漏洞;
基于所述被责任人标记为无害状态的当前安全漏洞,更新所述无害漏洞清单。
也就是说,责任人能够基于所述漏洞修复工单,将当前安全漏洞标记为误报或者已忽略的无害状态,从而基于所述漏洞修复工单配置或更新所述无害漏洞清单。
换言之,本申请实施例中针对检测出的当前安全漏洞,自动确定其责任人并自动生成漏洞修复工单,并自动下发给责任人,基于所述漏洞修复工单,能够进行漏洞修复处理、漏洞状态跟踪、无害漏洞无害等多种处理,不需要人工干预,直接完成漏洞全周期管控。
在所述步骤S104中,基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
其中,当前漏洞扫描结果表征了当前安全漏洞在本次扫描中的漏洞信息,漏洞变化信息表征了部分在之前扫描中就存在的持续性漏洞扫描在发现时的信息、以及在历次扫描中的信息,同时漏洞状态信息则表征了发现漏洞、漏洞责任人处理漏洞以及漏洞修复完成、修复完成之后的复测结果;因此,本申请实施例能够确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息,自动完成漏洞全周期管控。
基于同一发明构思,本申请实施例中还提供了与漏洞信息处理方法对应的漏洞信息处理装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述漏洞信息处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
请参照图5,图5示出了本申请实施例所述漏洞信息处理装置的结构示意图;如图5所示,本申请实施例所述的漏洞信息处理装置,包括:
扫描模块501,用于对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
第一确定模块502,用于处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;
生成模块503,用于基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;
第二确定模块504,用于基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
在一些实施例中,所述的漏洞信息处理装置中,所述第一确定模块,在处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果时,具体用于:
获取预先配置的无害漏洞清单;所述无害漏洞清单中包括至少一个无害漏洞;
基于所述无害漏洞清单,筛除当前漏洞信息中属于无害漏洞的当前安全漏洞,得到更新后的当前漏洞信息;
处理所述更新后的当前漏洞信息,确定所述目标业务系统的当前漏洞扫描结果。
在一些实施例中,所述的漏洞信息处理装置中,所述第一确定模块,在处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的漏洞变化信息,包括:
统计所述当前漏洞信息和过往扫描得到的历史漏洞信息的漏洞数量,确定所述目标业务系统的每个漏洞安全等级下的漏洞数量变化信息;
对比所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定在历史漏洞信息也存在的当前安全漏洞为持续性安全漏洞,并确定持续性安全漏洞的扫描信息;所述扫描信息包括扫描时间和扫描次数;
基于所述目标业务系统的每个漏洞安全等级下漏洞的数量变化信息、持续性安全漏洞的扫描信息,确定所述目标业务系统的漏洞变化信息。
在一些实施例中,所述的漏洞信息处理装置中还包括:
更新模块,用于在获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,确定被责任人标记为无害状态的当前安全漏洞;
基于所述被责任人标记为无害状态的当前安全漏洞,更新所述无害漏洞清单。
在一些实施例中,所述的漏洞信息处理装置中,所述目标业务系统的资产包括内网资产和外网资产;
所述生成模块,在基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单时,具体用于:
基于所述目标业务系统的外网资产和内网资产的映射关系,确定外网资产的对应的内网资产;
基于所述当前安全漏洞所属内网资产的责任人、或所述当前安全漏洞所属外网资产对应的内网资产的责任人,确定基于所述当前安全漏洞的责任人;
基于所述当前安全漏洞的责任人,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
在一些实施例中,所述的漏洞信息处理装置中的生成模块,在生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息时,具体用于:
生成针对所述责任人的当前安全漏洞的漏洞修复工单,将所述当前安全漏洞的漏洞修复工单发送至责任人的工单处理账号所登录的终端设备,以使所述终端设备响应工单处理操作,生成漏洞修复工单中的漏洞状态信息;
获取终端设备发送的漏洞修复工单中的漏洞状态信息。
在一些实施例中,所述的漏洞信息处理装置中还包括:
二次扫描模块,用于在获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,当基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息确定该当前安全漏洞修复完成后,针对所述修复完成的当前安全漏洞进行二次扫描,得到所述修复完成的当前安全漏洞的二次扫描结果;
将所述修复完成的当前安全漏洞的二次扫描结果添加至对应的漏洞状态信息中。
本申请实施例所述的漏洞信息处理装置,其当前漏洞信息中的漏洞安全等级是基于目标业务系统确定的,从而使得漏洞安全等级是符合目标业务系统,能准确表征该当前安全漏洞对目标业务系统的危害程度;通过漏洞变化信息展示几次扫描到的漏洞对比情况,方便查看安全漏洞的发展趋势,有利于增强对公司内外网资产的严格把控;基于所述当前安全漏洞所属资产的责任人,自动化创建针对责任人的工单并自动化获取工单状态,无需人工干预,减少人工成本,缩短漏洞存在时间,增加漏洞效率,缩短漏洞生命周期,减少被攻击概率。
基于同一发明构思,本申请实施例中还提供了与漏洞信息处理方法对应的电子设备,由于本申请实施例中的电子设备解决问题的原理与本申请实施例上述漏洞信息处理方法相似,因此电子设备的实施可以参见方法的实施,重复之处不再赘述。
请参照图6,图6示出了本申请实施例所述电子设备的结构示意图,所述电子设备600,包括:处理器602、存储器601和总线,所述存储器601存储有所述处理器602可执行的机器可读指令,当电子设备600运行时,所述处理器602与所述存储器601之间通过总线通信,所述机器可读指令被所述处理器602执行时执行所述的漏洞信息处理方法的步骤。
本申请实施例所述的电子设备,所述处理器执行时执行所述的漏洞信息处理方法中的当前漏洞信息中的漏洞安全等级是基于目标业务系统确定的,从而使得漏洞安全等级是符合目标业务系统,能准确表征该当前安全漏洞对目标业务系统的危害程度;通过漏洞变化信息展示几次扫描到的漏洞对比情况,方便查看安全漏洞的发展趋势,有利于增强对公司内外网资产的严格把控;基于所述当前安全漏洞所属资产的责任人,自动化创建针对责任人的工单并自动化获取工单状态,无需人工干预,减少人工成本,缩短漏洞存在时间,增加漏洞效率,缩短漏洞生命周期,减少被攻击概率。
基于同一发明构思,本申请实施例中还提供了与漏洞信息处理方法对应的计算机可读存储介质,由于本申请实施例中的计算机可读存储介质解决问题的原理与本申请实施例上述漏洞信息处理方法相似,因此计算机可读存储介质的实施可以参见方法的实施,重复之处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行所述的漏洞信息处理方法的步骤。
本申请实施例所述的计算机可读存储介质,被处理器运行时执行所述的漏洞信息处理方法中的当前漏洞信息中的漏洞安全等级是基于目标业务系统确定的,从而使得漏洞安全等级是符合目标业务系统,能准确表征该当前安全漏洞对目标业务系统的危害程度;通过漏洞变化信息展示几次扫描到的漏洞对比情况,方便查看安全漏洞的发展趋势,有利于增强对公司内外网资产的严格把控;基于所述当前安全漏洞所属资产的责任人,自动化创建针对责任人的工单并自动化获取工单状态,无需人工干预,减少人工成本,缩短漏洞存在时间,增加漏洞效率,缩短漏洞生命周期,减少被攻击概率。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本申请中不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,平台服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种漏洞信息处理方法,其特征在于,所述方法包括:
对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;
基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;
基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
2.根据权利要求1所述的漏洞信息处理方法,其特征在于,
处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果,包括:
获取预先配置的无害漏洞清单;所述无害漏洞清单中包括至少一个无害漏洞;
基于所述无害漏洞清单,筛除当前漏洞信息中属于无害漏洞的当前安全漏洞,得到更新后的当前漏洞信息;
处理所述更新后的当前漏洞信息,确定所述目标业务系统的当前漏洞扫描结果。
3.根据权利要求1所述的漏洞信息处理方法,其特征在于,所述处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的漏洞变化信息,包括:
统计所述当前漏洞信息和过往扫描得到的历史漏洞信息的漏洞数量,确定所述目标业务系统的每个漏洞安全等级下的漏洞数量变化信息;
对比所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定在历史漏洞信息也存在的当前安全漏洞为持续性安全漏洞,并确定持续性安全漏洞的扫描信息;所述扫描信息包括扫描时间和扫描次数;
基于所述目标业务系统的每个漏洞安全等级下漏洞的数量变化信息、持续性安全漏洞的扫描信息,确定所述目标业务系统的漏洞变化信息。
4.根据权利要求2所述的漏洞信息处理方法,其特征在于,在获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,所述方法还包括:
基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,确定被责任人标记为无害状态的当前安全漏洞;
基于所述被责任人标记为无害状态的当前安全漏洞,更新所述无害漏洞清单。
5.根据权利要求1所述的漏洞信息处理方法,其特征在于,所述目标业务系统的资产包括内网资产和外网资产;
基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,包括:
基于所述目标业务系统的外网资产和内网资产的映射关系,确定外网资产的对应的内网资产;
基于所述当前安全漏洞所属内网资产的责任人、或所述当前安全漏洞所属外网资产对应的内网资产的责任人,确定基于所述当前安全漏洞的责任人;
基于所述当前安全漏洞的责任人,生成针对所述责任人的当前安全漏洞的漏洞修复工单。
6.根据权利要求5所述的漏洞信息处理方法,其特征在于,所述生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息,包括:
生成针对所述责任人的当前安全漏洞的漏洞修复工单,将所述当前安全漏洞的漏洞修复工单发送至责任人的工单处理账号所登录的终端设备,以使所述终端设备响应工单处理操作,生成漏洞修复工单中的漏洞状态信息;
获取终端设备发送的漏洞修复工单中的漏洞状态信息。
7.根据权利要求5所述的漏洞信息处理方法,其特征在于,获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息之后,所述方法还包括:
当基于当前安全漏洞的所述漏洞修复工单中的漏洞状态信息确定该当前安全漏洞修复完成后,针对所述修复完成的当前安全漏洞进行二次扫描,得到所述修复完成的当前安全漏洞的二次扫描结果;
将所述修复完成的当前安全漏洞的二次扫描结果添加至对应的漏洞状态信息中。
8.一种漏洞信息处理装置,其特征在于,所述装置包括:
扫描模块,用于对目标公司的目标业务系统的资产进行扫描,得到目标业务系统的当前漏洞信息;所述当前漏洞信息包括至少一个当前安全漏洞、当前安全漏洞对应的漏洞安全等级;所述漏洞安全等级是基于目标业务系统确定的;
第一确定模块,用于处理所述当前漏洞信息和过往扫描得到的历史漏洞信息,确定所述目标业务系统的当前漏洞扫描结果和漏洞变化信息;所述漏洞变化信息表征了目标业务系统的漏洞变化趋势;
生成模块,用于基于所述当前安全漏洞所属资产的责任人,生成当前安全漏洞的漏洞修复工单,并获取当前安全漏洞的所述漏洞修复工单中的漏洞状态信息;
第二确定模块,用于基于所述当前漏洞扫描结果、漏洞变化信息、漏洞状态信息,确定目标业务系统的当前安全漏洞从发现到修复完成过程中的漏洞全周期信息。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7任意一项所述的漏洞信息处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任意一项所述的漏洞信息处理方法的步骤。
CN202410531317.1A 2024-04-29 一种漏洞信息处理方法、装置、电子设备及介质 Pending CN118332564A (zh)

Publications (1)

Publication Number Publication Date
CN118332564A true CN118332564A (zh) 2024-07-12

Family

ID=

Similar Documents

Publication Publication Date Title
US9202183B2 (en) Auditing system and method
CN111240994B (zh) 漏洞处理方法、装置、电子设备及可读存储介质
US20100218256A1 (en) System and method of integrating and managing information system assessments
CN110598411A (zh) 敏感信息检测方法、装置、存储介质和计算机设备
CN117769706A (zh) 在网络中自动检测和解析网络安全的网络风险治理系统及方法
CN112926942A (zh) 一种互联网资产暴露信息排查方法
CN115314276B (zh) 安全检查管理系统、方法及终端设备
CN110955897A (zh) 基于大数据的软件研发安全管控可视化方法及系统
CN113987508A (zh) 一种漏洞处理方法、装置、设备及介质
KR102304231B1 (ko) 계층 구조를 이용한 컴플라이언스 관리 체계 지원 시스템 및 그 방법
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity
KR102304237B1 (ko) 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법
CN118332564A (zh) 一种漏洞信息处理方法、装置、电子设备及介质
CN115664868A (zh) 安全等级确定方法、装置、电子设备和存储介质
CN115795475A (zh) 软件系统风险的确定方法、装置及电子设备
CN115499840A (zh) 一种移动互联网用安全评估系统及方法
CN113271315A (zh) 虚拟专用网络异常使用检测方法、装置和电子设备
CN113254944A (zh) 漏洞处理方法、系统、电子设备、存储介质及程序产品
KR102330404B1 (ko) 통합 보안 진단 방법 및 장치
KR102682907B1 (ko) 계층 구조를 이용한 컴플라이언스 관리 체계 지원 시스템 및 그 방법
US12034755B2 (en) Computationally assessing and remediating security threats
KR20040062735A (ko) 정보시스템 진단방법
CN116401714B (zh) 安全信息获取方法、装置、设备及介质
CN112764974B (zh) 信息资产在线管理方法及系统
US20230083977A1 (en) Method and apparatus for identifying a logic defect in an application

Legal Events

Date Code Title Description
PB01 Publication