We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Author: Sep0lkit
返回首页: https://github.com/Sep0lkit/Blog/issues
原文地址: 资产漏洞评估实践-OVAL检测CentOS系统漏洞.md
这是SCAP的第三篇, 阅读前请先阅读前两篇:
资产漏洞评估即识别目标系统的软件服务, 标识是否存在已知的安全漏洞.
我们结合历史的安全漏洞, 列出下几个场景:
当某个软件或者服务出现严重漏洞的时候, 尤其是基础组件服务, 我们是如何处理的呢? 对于后续的业务系统我们如何持续性评估呢?
安全应急环节:
安全后续:
安全应急后续的持续性工作, 这里情况就多了.
在安全应急环节中, 我把漏洞资产检查和确认划分为两个阶段, 主要出于以下两个考虑:
通过上面列出的三个漏洞场景以及漏洞处置的环节, 我们可以得出以下几个结论:
结合以上的结论以及企业业务特点, 资产漏洞评估基本需求如下:
目前我们线上业务主要以CentOS系统为主以及少量的windows系统, 针对CentOS系统进行资产漏洞评估方面, 我们使用SCAP框架, 通过OVAL来实现对CentOS资产漏洞评估.
Redhat oval是redhat针对redhat系统提供的oval定义, 我们通过redhat oval 和 scap框架可以实现对线上系统的安全评估.
Redhat oval : https://www.redhat.com/security/data/oval/
由于redhat oval是针对redhat系统, centos虽然基于redhat, 但是redhat的oval是无法在centos上使用的. 这里可以使用我修改后适配centos的oval: https://github.com/Sep0lkit/oval-for-el (与redhat oval持续更新)
为了实现自动化和持续化的检查, 通常会将scap oval集成到终端安全产品中. 这里我们为了获取直观的效果, 我们使用openscap进行离线漏洞检查.
#Download oval git clone [email protected]:Sep0lkit/oval-for-el.git cd oval-for-el #使用oscap检测所有漏洞 oscap oval eval --report centos7-report.html centos/com.redhat.rhsa-EL7.xml #使用oscap检测安全等级为:critical的漏洞 oscap oval eval --report centos7-critical-report.html centos/com.redhat.rhsa-EL7-Critical.xml
Console输出:
HTML报表:
Class=patch AND Result=true的表示系统上存在此漏洞, 以及漏洞对应的CVE和Title.
企业改如何使用OVAL:
非特别说明, 均为原创文章, 未经允许禁止转载.
Powered by Git-Issues-Blog
The text was updated successfully, but these errors were encountered:
SCAP评估报告样例可见: https://raw.githubusercontent.com/Sep0lkit/Blog/master/posts/_assets/scap/scap-introduce.zip
Sorry, something went wrong.
Sep0lkit
No branches or pull requests
Author: Sep0lkit
返回首页: https://github.com/Sep0lkit/Blog/issues
原文地址: 资产漏洞评估实践-OVAL检测CentOS系统漏洞.md
资产漏洞评估实践-OVAL检测CentOS系统漏洞
这是SCAP的第三篇, 阅读前请先阅读前两篇:
企业资产漏洞评估
资产漏洞评估即识别目标系统的软件服务, 标识是否存在已知的安全漏洞.
我们结合历史的安全漏洞, 列出下几个场景:
当某个软件或者服务出现严重漏洞的时候, 尤其是基础组件服务, 我们是如何处理的呢? 对于后续的业务系统我们如何持续性评估呢?
安全应急环节:
安全后续:
安全应急后续的持续性工作, 这里情况就多了.
在安全应急环节中, 我把漏洞资产检查和确认划分为两个阶段, 主要出于以下两个考虑:
通过上面列出的三个漏洞场景以及漏洞处置的环节, 我们可以得出以下几个结论:
资产漏洞评估需求
结合以上的结论以及企业业务特点, 资产漏洞评估基本需求如下:
资产漏洞评估方法
目前我们线上业务主要以CentOS系统为主以及少量的windows系统, 针对CentOS系统进行资产漏洞评估方面, 我们使用SCAP框架, 通过OVAL来实现对CentOS资产漏洞评估.
Redhat oval是redhat针对redhat系统提供的oval定义, 我们通过redhat oval 和 scap框架可以实现对线上系统的安全评估.
Redhat oval : https://www.redhat.com/security/data/oval/
由于redhat oval是针对redhat系统, centos虽然基于redhat, 但是redhat的oval是无法在centos上使用的. 这里可以使用我修改后适配centos的oval: https://github.com/Sep0lkit/oval-for-el (与redhat oval持续更新)
资产漏洞评估实践
为了实现自动化和持续化的检查, 通常会将scap oval集成到终端安全产品中. 这里我们为了获取直观的效果, 我们使用openscap进行离线漏洞检查.
CentOS系统安全评估
Console输出:
HTML报表:
Class=patch AND Result=true的表示系统上存在此漏洞, 以及漏洞对应的CVE和Title.
其他
企业改如何使用OVAL:
非特别说明, 均为原创文章, 未经允许禁止转载.
Powered by Git-Issues-Blog
The text was updated successfully, but these errors were encountered: