代码编织梦想

固件漏洞可能会使您的企业和客户的敏感数据面临风险,导致黑客容易进入、销售额下降、声誉损失和处罚。为了避免这些事故,识别这些固件漏洞并定期采取纠正措施非常重要。

使用 Network Configuration Manager,你现在可以识别网络设备中的潜在固件安全漏洞并采取措施。 Network Configuration Manager 充当固件漏洞扫描程序,并通过获取固件漏洞数据并将其与当前在基础结构中管理的网络设备相关联,根据 NIST 漏洞管理(美国国家标准与技术研究院)工作。目前,Network Configuration Manager 可帮助管理下表中供应商的固件漏洞。

供应商
Cisco
Juniper
Palo Alto
HP
Aruba
Arista
Fortinet
Dell
Citrix
Mikrotik
F5

查看网络中的固件漏洞

Network Configuration Manager 通过在“固件漏洞”页中扫描网络中的固件漏洞来提供有关所有漏洞的信息。您将能够通过三种方式查看漏洞。

设备固件漏洞管理 - 所有漏洞

在“所有漏洞”选项卡下,您将能够查看网络中符合NIST漏洞管理的所有CVE ID/漏洞。单击 CVE ID 后,您将能够查看与该 CVE ID 关联的所有设备。这为您提供了完整的设备固件漏洞管理。

  • 漏洞利用状态:您可以选择查看所有 CVE ID,也可以选择查看具有可用漏洞利用信息的 ID。当你将“漏洞利用状态”指定为“利用”时,Network Configuration Manager 仅显示CVE ID,其中包含由首次报告漏洞的用户提供的有关如何破解/进入网络的信息。这些漏洞是严重的,必须优先于其他漏洞。
  • 请求更新:有时,你可能知道与特定供应商对应的某些漏洞,但这些漏洞可能未在 Network Configuration Manager 中列出。在这种情况下,您可以向我们发送供应商名称、操作系统类型和未列出漏洞的设备的操作系统版本。一旦您更新我们,我们将自动获取和更新报告的供应商/操作系统版本/操作系统类型的漏洞数据。
  • 搜索/筛选:Network Configuration Manager 允许你在“搜索 CVE”搜索框中搜索 CVE ID,这有助于你显示与搜索的 CVE 关联的漏洞。此外,您还可以根据严重性和漏洞利用可用性筛选搜索。
  • 发现的漏洞:在“发现的漏洞”下,您可以查看特定时间段内发现的漏洞总数。

在这里插入图片描述

设备固件漏洞管理中的暴露设备

在“公开的设备”选项卡下,你可以有一个基于设备的漏洞视图,其中 Network Configuration Manager 列出了具有固件漏洞的设备。向下钻取时,您将能够看到该特定设备的所有CVE ID(漏洞)。这有助于您了解网络中存在漏洞的设备数量。

在这里插入图片描述

版本分发

在“版本分发”选项卡下,Network Configuration Manager 列出了环境中所有受影响的版本。所有固件安全漏洞将根据其所属的固件版本进行分组,并显示这些版本。向下钻取时,您将能够查看属于同一版本的所有设备及其 CVE ID。

在这里插入图片描述

查看 CVE ID 详细信息并采取补救措施

通过单击CVE ID,您可以获得有关设备固件漏洞管理的深入信息

  • 发布/修改日期:在CVE详情页面,您可以查看CVE ID的发布日期和上次修改日期。
  • 漏洞摘要:您还可以查看摘要,其中显示了有关漏洞是什么以及首先在哪个设备上报告漏洞的信息。
  • 参考网址:您还可以查看引用 URL,其中提供了用于修复的漏洞补丁。
  • 漏洞状态:您可以看到一个状态栏,其中包含用于标记漏洞状态的选项。您可以随时编辑此状态。

在这里插入图片描述

固件漏洞进行分类

Network Configuration Manager 根据“基本分数”对漏洞的严重性进行分类,“基本分数”是根据利用能力指标(攻击、复杂性和身份验证)和影响指标(机密性、完整性和可用性)等几个指标计算得出的。以下是严重性分类方式的拆分:

  • 基本得分 9.0 - 10 - 严重
  • 基本得分 7.0 - 8.9 - 重要
  • 基本得分 4.0 - 6.9 - 中等
  • 基本得分 0 - 3.9 - 低

固件漏洞数据库同步

来自 NIST 漏洞管理的固件漏洞数据可以与 Network Configuration Manager 的数据库同步。用户可以设置计划时间,以便每天同步数据。设置计划时间后,漏洞数据的同步会在计划的确切时间自动进行。Network Configuration Manager 还允许您根据自己的方便编辑/更改计划的时间。如果未设置计划时间,则默认情况下每晚凌晨 2 点进行同步。

如果您希望立即更新NCM UI中的漏洞数据,而不是计划的时间,则可以提供“立即更新”选项。当给出“立即更新”时,最新的固件安全漏洞数据将在 Network Configuration Manager 的数据库中更新。

在这里插入图片描述

封闭网络的漏洞数据库同步

如果您的网络已关闭,您将无法使用固件漏洞扫描和来自 NIST 漏洞管理的数据自动更新漏洞数据库。在这种情况下,您可以手动导入漏洞数据。

  • 下载固件漏洞数据。
  • 开发了“校验和”功能来验证文件的真实性和完整性。请在 Network Configuration Manager UI 中提供的输入框中输入下面给出的校验和。
校验和
IEOnOQGEFLOULtOLEhBtYq8z2TB0p8dWGmdIuwXZo1RmNL88N2HmZa+dYVoTSj30
  • 导入下载的文件。导入新文件后,以前的转储将被删除并替换为最新数据。

注意:客户修改导入的转储可能会导致 Network Configuration Manager 中存在的漏洞转储损坏。

在这里插入图片描述

固件漏洞报告

充当固件漏洞扫描程序的 Network Configuration Manager 提供固件漏洞报告,以帮助你清楚地了解受影响的设备、其状态和漏洞修正。您可以以PDF和CSV文件的形式导出固件漏洞报告。您还可以通过电子邮件将固件漏洞报告发送到您的邮件地址。

使用“高级 CVE 搜索”,您可以通过使用供应商名称、CVE ID、设备操作系统编号、版本或型号进行搜索来全局搜索所有漏洞。例如:如果您搜索“Cisco IOS 7000”,将列出该特定型号中存在的所有固件安全漏洞。进一步单击它后,您将能够看到与特定CVE ID对应的漏洞的所有详细信息。

在这里插入图片描述

Network Configuration Manager 可帮助您实现深入的固件漏洞扫描和管理。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/ITmoster/article/details/128313123

构建有效和安全的远程工作模式_manageengine卓豪的博客-爱代码爱编程

IDSA的一项研究发现,79%的企业遭受了与身份相关的违规行为。在 ManageEngine,我们了解身份对企业组织的整体安全状况的重要性。在这个身份安全周,我们准备了一系列文章来传播身份安全重要性以及哪些简单措施可以帮助提

数据中心网络是什么?如何管理数据中心网络_manageengine卓豪的博客-爱代码爱编程

什么是数据中心网络 数据中心网络是提供网络、存储和计算资源,为企业/企业数据中心租户执行广泛的工作负载。这些工作负载需要不同的硬件或高端网络组件来计算、存储、检索和传输来自本地和广域网的工作负载中的数据。 数据中心网络的

ip请求工具_manageengine卓豪的博客-爱代码爱编程

无缝的 IP 分配和管理 手动将不同子网中的 IP 分配给不同的 IT 管理员,同时遵守配置的不同访问级别可能是一项繁琐的任务。为了简化IP请求和分配的过程,OpUtils为您提供了一个内置的IP请求工具。使用此工具,您的

阻止网络钓鱼诈骗的技巧_manageengine卓豪的博客-爱代码爱编程

根据 Verizon 的2022 年数据泄露调查报告,25% 的数据泄露始终涉及网络钓鱼。 这是怎么发生的?参与网络钓鱼的欺诈者往往是一些掌握发文技巧的内容作者。他们知道如何创造一种紧迫感,让您点击通知并阅读消息。 很多

如何在确保身份安全的同时改善员工体验_manageengine卓豪的博客-爱代码爱编程

疫情后世界的员工已经告别了传统的工作环境。远程和混合工作是新常态,员工希望即使在远程工作时也能完全访问他们的工作资源。他们还可能使用多个设备(甚至是个人设备)来访问公司数据。 现代工作环境 — IT 挑战 由于需要考

流氓设备检测和预防_manageengine卓豪的博客-爱代码爱编程

自带设备 (BYOD) 策略中涉及的设备以及这些设备连接到的端口具有多个通信路径。确保这些设备及其路径在进入组织网络时立即被检测、评估和管理至关重要,因为非托管设备很容易成为安全风险。但是,在整个企业网络中同时添加许多设备是

部署云 siem 解决方案的 5 大优势_manageengine卓豪的博客-爱代码爱编程

随着企业组织迅速迁移到云以利用云优势,服务也正在迁移到云,包括 SIEM 等网络安全解决方案。事实上,云SIEM 服务作为传统本地 SIEM 解决方案的替代方案正在迅速获得动力。Gartner在其采用SaaS SIEM之前要

最小特权原则 (polp)_manageengine卓豪的博客-爱代码爱编程

为了构建强大而安全的 IT 环境,必须建立基于基本安全原则的基础。根据Forrester的说法,80%的安全漏洞涉及特权帐户的凭据。由于风险如此之高,防止这些攻击的安全原则已成为当务之急。最小特权原则 (POLP)就是这样一

opmanager 帮助排查网络延迟问题_manageengine卓豪的博客-爱代码爱编程

什么是网络延迟 网络中的延迟是指数据通过网络传输到其预期目的地所需的时间。它通常表示为往返延迟,即数据从一个位置传输到另一个位置所需的时间。 什么原因导致网络延迟 有四个主要原因会影响网络延迟。其中包括: 传输介质,

企业浏览器安全管理_manageengine卓豪的博客-爱代码爱编程

浏览器管理是指 IT 管理员在浏览器上执行的一组活动,以提高安全性,从而提高用户的工作效率。这包括将设置部署到计算机以强化浏览器、限制对不必要的网站的访问、删除未使用的插件、禁用有害扩展、将网站流量路由到受信任的浏览器等。这

什么是badusb攻击以及如何预防-爱代码爱编程

BadUSB 攻击是指 USB 设备存在内置固件漏洞,该漏洞允许自身伪装成人机接口设备。一旦连接到其目标计算机,BadUSB 就可以谨慎地执行有害命令或注入恶意负载。 一种常见的BadUSB攻击类型是橡皮鸭。它可以通过使用

数据镜像软件-爱代码爱编程

什么是数据镜像 数据镜像是复制已传输到 USB 设备或在 USB 设备中修改的文件内容的过程。创建镜像副本后,可以在受密码保护的网络共享中维护这些副本。此共享文件夹最好保存在远程位置,以节省本地计算机上的空间。这样,只有管

应用性能监控管理工具-爱代码爱编程

应用程序性能监控 Application Manager 的应用程序性能监控(APM Insight) 使应用程序开发人员和 DevOps 工程师能够了解应用程序性能,并帮助他们在问题影响最终用户之前对其进行故障排除。在应

linux 网络流量监控工具-爱代码爱编程

Linux 网络流量监控 Linux 网络流量监控是捕获和分析企业的 Linux 网络流量的过程。 为什么要监控 Linux 网络流量 深入了解网络流量对于测量和管理带宽使用情况非常重要。分析 Linux 网络流量有助

防火墙规则审查及影响_防火墙策略核查功能主要是检查-爱代码爱编程

有效管理防火墙规则是企业拥有强大网络安全基础架构的必要条件。跟踪和监视防火墙规则在防火墙策略管理中起着重要作用。但是,鉴于有许多规则更改是由多个安全管理员触发的,因此跟踪不同规则配置之间的所有更改变得很麻烦。 Firewa

netflow analyzer-爱代码爱编程

数字化转型极大地扩大了企业网络的安全威胁和漏洞范围。防火墙、安全信息和事件管理 (SIEM)、入侵检测和防御系统 (IDPS)、端点检测和响应 (EDR) 解决方案、网络流量分析 (NTA) 系统和其他签名工具都有自己的盲点

分布式系统中的数据复制-爱代码爱编程

什么是数据复制 数据复制是制作数据的多个副本并将其存储在不同位置的过程,用于备份目的、容错和提高它们在网络中的整体可访问性。与数据镜像类似,数据复制可以应用于单个计算机和服务器。复制的数据可以存储在同一系统、现场和非现场主

oputils的网络扫描_跨网段扫描工具-爱代码爱编程

什么是网络扫描程序 网络扫描程序只需扫描整个网络基础架构,即可获取和记录网络资源的可用性、性能和利用率指标。它执行 Ping 扫描和 SNMP 扫描,以识别网络中运行的实时主机和服务。网络扫描程序可以执行网络扫描以显示详细

如何选择合适的网络备份软件_备份软件network-爱代码爱编程

为什么需要网络备份软件 技术能力的增长和业务的扩展对网络管理产生了重大影响。维持业务运转的网络比以往任何时候都大,成为由交换机、路由器、服务器和其他设备组成的复杂网络。拥有技能和工具的 IT 运营团队可确保网络继续平稳运行

aiops是什么?为什么用它?-爱代码爱编程

由于快速的数字化转型给 IT 企业组织带来了很大的压力,要求他们更加主动和敏捷,DevOps 原则和实践一直是宝贵的资源。但是,为了保持领先地位,企业需要更强大的解决方案。那么,答案是什么?当然是 AIOps(用于 IT 运