一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种漏洞管理系统及方法与流程

2022-03-26 12:48:48 来源:中国专利 TAG:


1.本发明涉及漏洞管理技术领域,尤其涉及一种漏洞管理系统及方法。


背景技术:

2.目前,随着网络技术不断地高速发展,海量数据所产生的大量漏洞也带来了不少网络安全隐患。特别是对于金融企业而言,在庞大利益驱使下,网络黑客会利用网络漏洞对企业进行攻击造成企业资产损失。
3.现有技术主要通过构建漏洞管理系统来管理漏洞。现有的漏洞管理系统主要包括:资产管理模块、漏洞扫描模块、漏洞情报模块、漏洞分析模块、漏洞处置模块等。资产管理模块通过资产探查工具扫描资产、对接企业级资产平台等手段获取各类资产数据并对资产数据进行整合,形成资产信息库;漏洞扫描模块通过调度漏洞扫描工具对资产数据进行漏洞扫描;漏洞情报模块通过漏洞扫描工具、漏洞情报购买等手段获取漏洞信息,形成漏洞信息库,并根据漏洞的利用难度、危害等级对漏洞进行评级;漏洞分析模块利用大数据分析技术,将漏洞信息和资产信息进行关联分析并输出受漏洞影响的资产信息,根据漏洞威胁等级、资产重要性、互联网暴露等级等要素对受漏洞影响资产进行漏洞整改优先级评估;漏洞处置模块根据漏洞整改优先级通过自有的漏洞整改工单流程,向漏洞责任人派发工单,从而进行整改,以及跟踪整改进度。
4.但是,现有漏洞管理系统在漏洞整改方面主要依靠自有的漏洞整改工单流程,该自有的漏洞整改工单流程的使用范围较窄无法满足日益严峻和复杂的网络环境的漏洞整改需求,同时影响漏洞整改的时效性。


技术实现要素:

5.有鉴于此,本发明实施例提供一种漏洞管理系统及方法,以实现有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高漏洞整改的时效性的目的。
6.为实现上述目的,本发明实施例提供如下技术方案:
7.本发明第一方面公开了一种漏洞管理系统,所述系统包括:
8.扫描管理模块,用于利用获取到的第一扫描相关参数信息调度漏洞扫描工具,并利用所述漏洞扫描工具对获取到的资产相关数据中的待扫描资产数据进行漏洞扫描,输出漏洞扫描结果,所述第一扫描相关参数信息由企业级流程管理平台itsm基于漏洞扫描请求获取,并同步至所述漏洞管理系统,所述资产相关数据由资产管理模块获取并整合;
9.漏洞分析模块,用于根据所述漏洞扫描结果、漏洞情报数据和渗透数据对所述资产相关数据进行关联分析,得到受漏洞影响的资产数据,评估所述受漏洞影响的资产数据的漏洞修复优先级,得到待整改资产清单并输出,所述漏洞情报数据基于漏洞情报整合模块得到,所述渗透数据由渗透测试模块根据预先导入的渗透测试报告模板获取;
10.漏洞处置模块,用于基于获取的所述待整改资产清单调度所述itsm,基于所述itsm上的漏洞整改流程创建漏洞整改工单,并执行。
11.可选的,所述扫描管理模块,还用于:
12.当接收到对应新增资产的第二扫描相关参数信息,利用获取到的所述第二扫描相关参数信息调度漏洞扫描工具对所述新增资产进行漏洞扫描,输出漏洞扫描结果,所述第二扫描相关参数信息由所述itsm基于所述新增资产的漏洞扫描请求获取,并同步至所述漏洞管理系统。
13.可选的,所述漏洞分析模块,具体用于:
14.每隔预设时间,利用所述漏洞情报整合模块自动同步云端的漏洞情报数据,根据所述漏洞扫描结果、所述渗透数据及所述漏洞情报数据,对所述资产相关数据进行关联分析,输出所述待整改资产清单。
15.或者,
16.获取基于所述漏洞情报整合模块人为选择或手工录入的漏洞情报数据,根据所述漏洞扫描结果、所述渗透数据及所述漏洞情报数据,对所述资产相关数据进行关联分析,输出所述待整改资产清单。
17.可选的,所述漏洞分析模块,具体用于:
18.基于获取的所述漏洞扫描结果、漏洞情报数据和渗透数据对获取的所述资产相关数据进行关联分析,得到受漏洞影响的资产数据,分析所述受漏洞影响的资产数据的处置因素,基于获取的所述漏洞威胁等级和所述处置因素,评估所述受漏洞影响的资产数据的漏洞修复优先级,集合评估漏洞修复优先级后的受漏洞影响的资产数据,得到待整改资产清单并输出,所述漏洞威胁等级基于漏洞情报整合模块得到。
19.可选的,所述漏洞处置模块,还用于:
20.基于获取的所述待整改资产清单,通过所述漏洞管理系统与所述itsm之间的对接接口在所述itsm上发起漏洞整改流程,并实时跟踪所述itsm执行对应所述漏洞整改流程的漏洞整改工单的进度,所述漏洞整改工单由所述itsm基于所述待整改资产清单中的漏洞修复优先级创建。
21.可选的,所述系统中:
22.所述漏洞处置模块,还用于接收漏洞整改验证请求,向所述扫描管理模块发送漏洞复扫请求,所述漏洞整改验证请求由所述漏洞整改流程基于整改完毕的资产发起;所述扫描管理模块,还用于基于所述漏洞复扫请求调度所述漏洞扫描工具对所述整改完毕的资产进行漏洞复扫,将得到的漏洞复扫结果发送至所述漏洞分析模块;所述漏洞分析模块,还用于将接收的所述漏洞复扫结果与所述漏洞扫描结果进行对比,若所述漏洞复扫结果与所述漏洞扫描结果一致,则漏洞整改失败,若所述漏洞复扫结果与所述漏洞扫描结果不一致,则漏洞整改成功。
23.本发明第二方面公开了一种漏洞管理方法,所述方法包括:
24.利用获取到的第一扫描相关参数信息调度漏洞扫描工具,所述第一扫描相关参数信息由企业级流程管理平台itsm基于漏洞扫描请求获取,并同步至所述漏洞管理系统;
25.利用所述漏洞扫描工具对获取到的资产相关数据中的待扫描资产数据进行漏洞扫描,输出漏洞扫描结果,所述资产相关数据由资产管理模块获取并整合;
26.根据所述漏洞扫描结果、漏洞情报数据、渗透数据对所述资产相关数据进行关联分析,得到受漏洞影响的资产数据,评估所述受漏洞影响的资产数据的漏洞修复优先级,得
到待整改资产清单并输出,所述漏洞情报数据基于漏洞情报整合模块得到,所述渗透数据由渗透测试模块根据预先导入的渗透测试报告模板获取;
27.基于获取的所述待整改资产清单调度所述itsm,基于所述itsm上的漏洞整改流程创建漏洞整改工单,并执行。
28.可选的,所述方法,还包括:
29.利用获取到的对应新增资产的第二扫描相关参数信息调度漏洞扫描工具,并利用所述漏洞扫描工具对获取到的所述待扫描资产数据中的新增资产数据进行漏洞扫描,输出漏洞扫描结果,所述对应新增资产的第二扫描相关参数信息由所述itsm基于所述漏洞管理系统发送的新增资产漏洞扫描请求获取,并同步至所述漏洞管理系统。
30.可选的,所述方法,还包括:
31.基于获取的所述待整改资产清单,通过与所述itsm之间的对接接口在所述itsm上发起漏洞整改流程,并实时跟踪所述itsm执行对应所述漏洞整改流程的漏洞整改工单的进度,所述漏洞整改工单由所述itsm基于所述待整改资产清单中的漏洞修复优先级创建。
32.可选的,所述方法,还包括:
33.接收漏洞整改验证请求,所述漏洞整改验证请求由所述itsm上漏洞整改流程基于整改完毕的资产发起;
34.基于接收的所述漏洞整改验证请求调度所述漏洞扫描工具对所述整改完毕的资产进行漏洞复扫,得到漏洞复扫结果;
35.将获取的所述漏洞复扫结果与所述漏洞扫描结果进行对比,若所述漏洞复扫结果与所述漏洞扫描结果一致,则漏洞整改失败,若所述漏洞复扫结果与所述漏洞扫描结果不一致,则漏洞整改成功。
36.经由上述技术方案可知,本发明提供了一种漏洞管理系统及方法,利用获取到的扫描相关参数信息调度漏洞扫描工具对获取到的资产相关数据中的待扫描资产数据进行漏洞扫描,输出漏洞扫描结果,并根据所述漏洞扫描结果、漏洞情报数据、渗透数据对资产相关数据进行关联分析,输出待整改资产清单,评估所述待整改资产清单的漏洞修复优先级,并基于所述漏洞修复优先级调度企业级流程管理平台itsm,基于所述itsm上的漏洞整改流程创建漏洞整改工单,并执行。基于上述,所述漏洞管理系统在漏洞整改方面,可通过漏洞管理系统调度itsm创建漏洞整改工单,无需依靠漏洞管理系统自有的漏洞整改工单流程,从而有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高漏洞整改的时效性。
附图说明
37.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
38.图1为本发明实施例公开的一种漏洞管理系统的架构示意图;
39.图2为本发明实施例公开的扫描管理模块的结构示意图;
40.图3为本发明实施例公开的漏洞分析模块的结构示意图;
41.图4为本发明实施例公开的漏洞处置模块的结构示意图;
42.图5为本发明实施例公开的执行漏洞复扫的模块流程示意图;
43.图6为本发明实施例公开的一种漏洞管理方法的流程示意图;
44.图7为本发明实施例公开的针对新增资产扫描方法的流程示意图。
具体实施方式
45.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
46.在本技术中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
47.由背景技术可知,现有技术的漏洞管理系统在漏洞整改方面主要依靠自有的漏洞整改工单流程,所述自有的整改工单流程的使用范围较窄无法满足日益严峻和复杂的网络环境的漏洞整改需求,同时影响漏洞整改的时效性。
48.为了解决上述问题,本发明实施例公开了一种漏洞管理系统及方法,在漏洞整改方面可通过漏洞管理系统调度itsm创建漏洞整改工单,无需依靠漏洞管理系统自有的漏洞整改工单流程,从而有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高漏洞整改的时效性。
49.参见图1,示出了本发明实施例公开的一种漏洞管理系统100的架构示意图,该漏洞管理系统包括漏洞管理平台101和数据整合池108。
50.需要说明的是,漏洞管理平台101主要包括资产管理模块102、漏洞情报整合模块103、渗透测试模块104、扫描管理模块105、漏洞分析模块106和漏洞处置模块107。
51.需要说明的是,数据整合池108中包括it资产库109、脆弱性库110和漏洞情报库111。
52.其中,数据整合池108用于存储漏洞管理系统100接入的资产数据、漏洞情报数据、漏洞扫描结果、渗透数据等各类资产数据。
53.资产管理模块102基于所述it资产库109中存储的所述漏洞管理系统100接入的资产数据进行整合,得到资产相关数据,分别将所述资产相关数据中的待扫描资产数据及资产相关数据发送至扫描管理模块105和漏洞分析模块106,并将所述资产相关数据存储至所述it资产库109。
54.需要说明的是,所述资产相关数据包括待扫描资产数据、资产数据、资产的互联网暴露面数据、资产配置数据等与漏洞管理系统100所接入资产相关的数据。
55.漏洞情报整合模块103利用漏洞管理系统100自带的漏洞爬取工具从国家信息安全漏洞共享平台cnvd、中国国家信息安全漏洞库cnnvd和安全厂商获取漏洞情报数据,同时支持漏洞情报数据的手工录入和从外部云端上漏洞情报数据的自动同步,并基于获取的所
述漏洞情报数据进行漏洞整合,得到漏洞类型、漏洞验证信息、漏洞利用方式等漏洞属性信息,基于所述漏洞属性信息评估所述漏洞情报数据中对应漏洞的漏洞威胁等级,将所述漏洞情报数据及所述漏洞情报数据中对应漏洞的漏洞威胁等级发送至漏洞分析模块106并存储至所述漏洞情报库111。
56.渗透测试模块104导入渗透测试人员填写的渗透测试报告模板,并基于导入的所述渗透测试报告模板中的渗透测试漏洞进行分析、验证,得到渗透数据,将所述渗透数据发送至漏洞分析模块106并存储至所述脆弱性库110。
57.扫描管理模块105基于获取的所述待扫描资产数据中的存量资产数据,通过与漏洞管理系统100对接的itsm平台112向待扫描资产所属系统的管理人员发起漏洞扫描流程,并同步获取所述管理人员在所述itsm平台112发起的漏洞扫描流程中填写的第一扫描相关参数信息,根据所述第一扫描相关参数信息创建漏洞扫描任务,利用获取到的第一扫描相关参数信息调度漏洞扫描工具对获取到的所述待扫描资产数据中的存量资产数据进行漏洞扫描,得到漏洞扫描结果并将所述漏洞扫描结果发送至漏洞分析模块106并存储至所述脆弱性库110。
58.需要说明的是,所述第一扫描相关参数信息由扫描管理模块105基于获取的所述待扫描资产数据中的存量资产数据,通过itsm平台112发起漏洞扫描流程,并基于所述itsm平台112上的漏洞扫描流程同步获取。
59.漏洞分析模块106基于获取的所述漏洞扫描结果、漏洞情报数据和渗透数据进行多源漏洞整合,并对获取的所述资产相关数据进行关联分析,得到受漏洞影响的资产数据并存储至所述脆弱性库110,结合所述资产相关数据分析出所述受漏洞影响的资产数据中资产对应的处置因素,基于获取的所述漏洞威胁等级和所述处置因素评估所述受漏洞影响的资产数据的漏洞修复优先级形成待整改资产清单,将所述待整改资产清单发送至漏洞处置模块107。
60.漏洞处置模块107基于获取的所述待整改资产清单中的漏洞修复优先级发起漏洞处置任务,通过调度与漏洞管理系统100对接的所述itsm平台112基于所述itsm平台112上的漏洞整改流程创建漏洞整改工单,同步获取并执行所述漏洞整改工单。
61.在本实施例中,漏洞管理系统100在漏洞整改方面,可通过漏洞管理系统100调度itsm平台112创建漏洞整改工单,从而有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高漏洞整改的时效性。
62.具体实现方式通过下述实施例进行说明。
63.参见图2所示,示出了本发明实施例公开的扫描管理模块201的结构示意图。
64.扫描管理模块201,还用于当接收到对应新增资产的第二扫描相关参数信息,利用获取到的所述第二扫描相关参数信息调度漏洞扫描工具对所述新增资产进行漏洞扫描,输出漏洞扫描结果。
65.需要说明的是,所述第二扫描相关参数信息由扫描管理模块201基于获取的所述待扫描资产数据中的新增资产数据,通过itsm平台202发起敏捷交付流程,并基于所述itsm平台202上的敏捷交付流程中嵌入的漏洞扫描流程同步获取。
66.可以理解的是,扫描管理模块201基于获取的所述待扫描资产数据中的新增资产数据,通过与漏洞管理系统对接的itsm平台202向待扫描资产所属系统的管理人员发起敏
捷交付流程,所述敏捷交付流程中嵌入了漏洞扫描流程并基于所述敏捷交付流程自动创建的漏洞扫描子流程同步获取所述管理人员在所述itsm平台202发起的敏捷交付流程中填写的第二扫描相关参数信息,根据所述第二扫描相关参数信息创建漏洞扫描任务,利用获取到的第二扫描相关参数信息调度漏洞扫描工具对获取到的所述待扫描资产数据中的新增资产数据进行漏洞扫描,输出漏洞扫描结果。
67.需要说明的是,扫描管理模块201基于获取的所述待扫描资产数据中的新增资产数据创建漏洞扫描工单并基于所述漏洞扫描工单,通过漏洞管理系统与itsm平台202的对接接口调度所述itsm平台202向所述新增资产数据所属系统的管理人员发起敏捷交付流程,或者,所述扫描管理模块201通过漏洞管理系统与itsm平台202的对接接口将获取的所述待扫描资产数据中的新增资产数据同步至所述itsm平台202,所述itsm平台202基于所述新增资产数据创建漏洞扫描工单并基于所述漏洞扫描工单向所述新增资产数据所属系统的管理人员发起敏捷交付流程。
68.在本实施例中,扫描管理模块201基于获取的待扫描资产数据中的新增资产数据创建漏洞扫描工单,并基于漏洞扫描工单调度itsm平台202发起敏捷交付流程,基于所述itsm平台202上发起的敏捷交付流程同步获取第二扫描相关参数信息,从而有效减少了漏洞扫描的人力沟通成本。
69.参见图3所示,示出了本发明实施例公开的漏洞分析模块301的结构示意图。
70.漏洞分析模块301,具体用于每隔预设时间,利用所述漏洞情报整合模块自动同步云端的漏洞情报数据,根据所述漏洞扫描结果、所述渗透数据及所述漏洞情报数据,对所述资产相关数据进行关联分析,输出所述待整改资产清单。
71.或者,
72.获取基于所述漏洞情报整合模块人为选择或手工录入的漏洞情报数据,根据所述漏洞扫描结果、所述渗透数据及所述漏洞情报数据,对所述资产相关数据进行关联分析,输出所述待整改资产清单。
73.可以理解的是,漏洞分析模块301基于获取的所述漏洞扫描结果、漏洞情报数据和渗透数据进行多源漏洞整合,对获取的所述资产相关数据进行关联分析,其中,漏洞分析模块301提供自动和手动两种关联分析模式。
74.自动关联分析模式为所述漏洞分析模块301基于漏洞管理系统中的所述漏洞情报整合模块根据预设的时间段自动同步云端的漏洞情报数据、所述扫描管理模块发送的漏洞扫描结果及所述渗透测试模块发送的渗透数据,对获取到的所述资产相关数据进行关联分析,得到所述受漏洞影响的资产数据。
75.手动分析模式为所述漏洞分析模块301基于漏洞管理系统中所述漏洞情报整合模块内由操作人员选择或手工录入的漏洞情报数据、所述扫描管理模块发送的漏洞扫描结果及所述渗透测试模块发送的渗透数据,对获取到的所述资产相关数据进行关联分析,得到所述受漏洞影响的资产数据。
76.参见图4所示,示出了本发明实施例公开的漏洞分析模块401的结构示意图。
77.漏洞分析模块401,具体用于基于获取的所述漏洞扫描结果、漏洞情报数据和渗透数据对获取的所述资产相关数据进行关联分析,得到受漏洞影响的资产数据,分析所述受漏洞影响的资产数据的处置因素,基于获取的所述漏洞威胁等级和所述处置因素,评估所
述受漏洞影响的资产数据的漏洞修复优先级,集合评估漏洞修复优先级后的受漏洞影响的资产数据,得到待整改资产清单并输出。
78.需要说明的是,所述漏洞威胁等级由漏洞管理系统中的漏洞情报整合模块基于获取的所述漏洞情报数据进行漏洞整合及评估后得到,并发送至漏洞分析模块401。
79.可以理解的是,漏洞分析模块401根据获取的所述漏洞扫描结果、漏洞情报数据和渗透数据进行多源漏洞整合,并对获取的所述资产相关数据进行关联分析,得到受漏洞影响的资产数据并结合所述受漏洞影响的资产数据分析出受漏洞影响的资产对应的处置因素,并基于获取的漏洞威胁等级和所述处置因素评估所述受漏洞影响的资产数据的漏洞修复优先级,形成待整改资产清单并输出。
80.需要说明的是,所述处置因素是对所述受漏洞影响的资产进行漏洞整改处置过程产生影响的因素,所述处置因素包括但不仅限于资产重要性因素和资产的互联网暴露面因素。
81.参见图5所示,示出了本发明实施例公开的漏洞处置模块501的结构示意图。
82.漏洞处置模块501,还用于基于获取的所述待整改资产清单,通过所述漏洞管理系统与所述itsm之间的对接接口在所述itsm上发起漏洞整改流程,并实时跟踪所述itsm执行对应所述漏洞整改流程的漏洞整改工单的进度。
83.需要说明的是,所述漏洞整改工单由所述itsm基于所述待整改资产清单中的漏洞修复优先级创建。
84.可以理解的是,漏洞处置模块501基于获取的所述待整改资产清单中的漏洞修复优先级发起漏洞处置任务,通过漏洞管理系统与所述itsm平台502之间的对接接口调度所述itsm平台502基于所述itsm平台502上的漏洞整改流程创建漏洞整改工单,并实时跟踪所述itsm平台502上执行的对应所述漏洞整改流程的漏洞整改工单的进度。
85.在本实施例中,漏洞处置模块501基于所述待整改资产清单中的漏洞修复优先级发起漏洞处置任务,调度itsm平台502基于所述itsm平台502上的漏洞整改流程创建漏洞整改工单,并实时跟踪所述itsm平台502上执行的对应所述漏洞整改流程的漏洞整改工单的进度,从而有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高了漏洞整改的时效性。
86.参见图6所示,示出了本发明实施例公开的执行漏洞复扫的模块流程示意图。
87.漏洞处置模块601,还用于接收漏洞整改验证请求,向扫描管理模块602发送漏洞复扫请求。
88.需要说明的是,所述漏洞整改验证请求由itsm平台上的漏洞整改流程基于对应的漏洞整改工单中整改完毕的资产,通过与漏洞管理系统之间的对接接口发起。
89.扫描管理模块602,还用于基于所述漏洞复扫请求调度所述漏洞扫描工具对所述整改完毕的资产进行漏洞复扫,将得到的漏洞复扫结果发送至漏洞分析模块603。漏洞分析模块603,还用于将接收的所述漏洞复扫结果与所述漏洞扫描结果进行对比,若所述漏洞复扫结果与所述漏洞扫描结果一致,则漏洞整改失败,若所述漏洞复扫结果与所述漏洞扫描结果不一致,则漏洞整改成功。
90.可以理解的是,漏洞处置模块601接收所述漏洞整改验证请求,结合实时跟踪的所述itsm平台上的漏洞整改流程对应的漏洞整改工单的进度审核所述漏洞整改工单中的漏
洞整改情况,并在审核通过后向扫描管理模块602发送漏洞复扫请求。
91.扫描管理模块602基于接收的所述漏洞复扫请求,调度漏洞扫描工具对所述漏洞整改工单中整改完毕的资产进行漏洞复扫,得到漏洞复扫结果并发送所述漏洞复扫结果至漏洞分析模块603。
92.漏洞分析模块603基于获取的所述漏洞复扫结果中的整改完毕的资产信息,发送所述资产信息对应的漏洞扫描结果获取请求至数据整合池504,并基于所述数据整合池604返回的漏洞扫描结果与所述漏洞复扫结果进行对比,若所述漏洞扫描结果与所述漏洞复扫结果一致,则输出漏洞整改失败的漏洞整改验证结果,若所述漏洞扫描结果与所述漏洞复扫结果不一致,则输出漏洞整改成功的漏洞整改验证结果。
93.需要说明的是,数据整合池604用于存储漏洞管理系统接入的资产数据、漏洞情报数据、漏洞扫描结果、渗透数据等各类资产数据。
94.在本实施例中,漏洞管理系统基于获取的漏洞整改工单中整改完毕的资产的进度,发起漏洞复扫,对比整改前的漏洞扫描结果,得到漏洞整改验证结果,从而依靠自动化手段提升了漏洞整改验证效率。
95.参见图7所示,示出了本发明实施例公开的一种漏洞管理方法的流程示意图,该漏洞管理方法应用于上述本发明实施例提供的漏洞管理系统,该漏洞管理方法包括:
96.s701:利用获取到的第一扫描相关参数信息调度漏洞扫描工具。
97.需要说明的是,所述第一扫描相关参数信息是漏洞管理系统通过对接大数据云平台接入各类资产数据并整合得到的待扫描资产数据中的存量资产数据,基于所述存量资产数据调度企业级流程管理平台itsm发起漏洞扫描流程,并基于所述itsm平台上的漏洞扫描流程同步获取。
98.可以理解的是,漏洞管理系统通过对接大数据云平台,获取到各类资产数据并对所述各类资产数据进行整合,形成资产相关数据并存储,基于所述资产相关数据中的待扫描资产数据中的存量资产数据,通过与所述itsm平台之间的对接接口,发送漏洞扫描请求至所述itsm平台,并基于所述itsm平台上的漏洞扫描流程同步获取所述存量资产数据对应的第一扫描相关参数信息,并基于所述第一扫描相关参数信息调度漏洞扫描工具。
99.s702:利用所述漏洞扫描工具对获取到的资产相关数据中的待扫描资产数据进行漏洞扫描,输出漏洞扫描结果。
100.s703:根据所述漏洞扫描结果、漏洞情报数据、渗透数据对所述资产相关数据进行关联分析,得到受漏洞影响的资产数据,评估所述受漏洞影响的资产数据的漏洞修复优先级,得到待整改资产清单并输出。
101.可以理解的是,根据所述漏洞扫描结果、漏洞情报数据和渗透数据进行多源漏洞整合,并对获取的所述资产相关数据进行关联分析,得到受漏洞影响的资产数据并结合所述资产相关数据分析出所述受漏洞影响的资产数据中资产对应的处置因素,基于获取的漏洞威胁等级和所述处置因素评估所述受漏洞影响的资产数据的漏洞修复优先级,集合评估漏洞修复优先级后的受漏洞影响的资产数据,得到待整改资产清单并输出。
102.需要说明的是,所述处置因素是对所述受漏洞影响的资产进行漏洞整改处置过程产生影响的因素,所述处置因素包括但不仅限于资产重要性因素和资产的互联网暴露面因素。
103.s704:基于获取的所述待整改资产清单调度itsm,基于所述itsm上的漏洞整改流程创建漏洞整改工单,并执行。
104.可以理解的是,漏洞管理系统基于所述待整改资产清单中的漏洞修复优先级调度所述itsm平台基于所述itsm平台上的漏洞整改流程创建的漏洞整改工单,并执行。
105.在本实施例中,漏洞管理系统在漏洞整改方面,可通过漏洞管理系统调度itsm平台创建漏洞整改工单,从而有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高漏洞整改的时效性。
106.本发明实施例公开的针对新增资产扫描方法主要包括如下步骤:
107.s801:利用获取到的第二扫描相关参数信息调度漏洞扫描工具。
108.需要说明的是,所述第二扫描相关参数信息是漏洞管理系统通过对接大数据云平台接入各类资产数据并整合得到的待扫描资产数据中的新增资产数据,基于所述新增资产数据调度企业级流程管理平台itsm发起敏捷交付流程,并基于所述itsm平台上的敏捷交付流程中嵌入的漏洞扫描流程同步获取。
109.可以理解的是,漏洞管理系统通过对接大数据云平台,获取到各类资产数据并对所述各类资产数据进行整合,形成资产相关数据并存储,基于所述资产相关数据中的待扫描资产数据中的新增资产数据,通过与所述itsm平台之间的对接接口,发送漏洞扫描请求至所述itsm平台,并基于所述itsm平台上的敏捷交付流程中所嵌入的漏洞扫描流程同步获取所述新增资产数据对应的第二扫描相关参数信息,并基于所述第二扫描相关参数信息调度漏洞扫描工具。
110.s802:利用所述漏洞扫描工具对获取到的所述待扫描资产数据中的新增资产数据进行漏洞扫描,输出漏洞扫描结果。
111.可以理解的是,漏洞管理系统基于同步获取的所述第二扫描相关参数信息利用所述漏洞扫描工具对获取到的待扫描资产数据中的新增资产数据进行漏洞扫描,输出所述新增资产数据对应的漏洞扫描结果。
112.在本实施例中,漏洞管理系统基于获取的所述待扫描资产数据中的新增资产数据创建漏洞扫描工单,并基于漏洞扫描工单调度itsm平台发起敏捷交付流程,基于所述itsm平台上发起的敏捷交付流程同步获取第二扫描相关参数信息,从而有效减少了漏洞扫描的人力沟通成本。
113.本发明实施例公开的针对itsm的流程监控方法包括如下步骤:
114.s901:基于获取的所述待整改资产清单,通过与所述itsm之间的对接接口在所述itsm上发起漏洞整改流程。
115.可以理解的是,漏洞管理系统基于获取的所述待整改资产清单中的漏洞修复优先级发起漏洞处置任务,通过漏洞管理系统与所述itsm平台之间的对接接口调度所述itsm平台基于所述itsm平台上的漏洞整改流程创建漏洞整改工单。
116.s902:实时跟踪所述itsm执行对应所述漏洞整改流程的漏洞整改工单的进度。
117.可以理解的是,漏洞管理系统通过与所述itsm平台之间的对接接口实时跟踪所述itsm平台上执行的对应所述漏洞整改流程的漏洞整改工单的进度。
118.在本实施例中,漏洞管理系统基于所述待整改资产清单中的漏洞修复优先级发起漏洞处置任务,调度itsm平台基于所述itsm平台上的漏洞整改流程创建漏洞整改工单,并
实时跟踪所述itsm平台上执行的对应所述漏洞整改流程的漏洞整改工单的进度,从而有利于拓宽漏洞整改流程的使用范围以满足漏洞整改需求,同时提高了漏洞整改的时效性。
119.本发明实施例公开的执行漏洞复扫方法包括如下步骤:
120.s1001:接收漏洞整改验证请求。
121.需要说明的是,所述漏洞整改验证请求由itsm平台上的漏洞整改流程基于对应的漏洞整改工单中整改完毕的资产,通过与漏洞管理系统之间的对接接口发起。
122.可以理解的是,漏洞管理系统接收所述漏洞整改验证请求,结合实时跟踪的所述itsm平台上的漏洞整改流程对应的漏洞整改工单的进度审核所述漏洞整改工单中的漏洞整改情况,并在审核通过后发起漏洞复扫。
123.s1002:基于接收的所述漏洞整改验证请求调度漏洞扫描工具对整改完毕的资产进行漏洞复扫,得到漏洞复扫结果。
124.需要说明的是,所述整改完毕的资产是所述itsm平台上的漏洞整改流程基于对应的所述漏洞整改工单中整改完毕的资产,通过与漏洞管理系统之间的对接接口发送至漏洞管理系统。
125.s1003:将获取的所述漏洞复扫结果与所述漏洞扫描结果进行对比,得到漏洞整改验证结果并输出。
126.可以理解的是,漏洞管理系统基于获取的所述漏洞复扫结果中的整改完毕的资产信息,得到所述资产信息对应的漏洞扫描结果并将所述漏洞复扫结果与所述漏洞扫描结果进行对比,若所述漏洞扫描结果与所述漏洞复扫结果一致,则输出漏洞整改失败的漏洞整改验证结果,若所述漏洞扫描结果与所述漏洞复扫结果不一致,则输出漏洞整改成功的漏洞整改验证结果。
127.在本实施例中,漏洞管理系统基于获取的漏洞整改工单中整改完毕的资产的进度,发起漏洞复扫,对比整改前的漏洞扫描结果,得到漏洞整改验证结果,从而依靠自动化手段提升了漏洞整改验证效率。
128.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
129.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
130.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。
对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献