网络安全漏洞(风险)扫描的12种类型

谈思实验室 2023-07-10 17:53

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯


漏洞(风险)扫描是保障现代企业数字化转型安全开展过程中一个至关重要的组成部分,可以帮助企业识别数字化系统和应用中的各类安全缺陷。在实际应用时,漏洞扫描的类型需要和它们能够保护的IT环境保持一致。如果充分了解不同类型漏洞扫描技术之间的区别,企业可以提高整体网络安全防御能力,并加固系统以防范潜在威胁。本文收集整理了目前最常见的12种漏洞扫描类型(见下表),并对每种扫描的主要应用特点和典型适用场景进行了分析介绍。



01

主机扫描


基于主机的漏洞扫描旨在评估组织网络系统中特定主机上的安全漏洞,这种扫描主要包括了代理服务器模式、无代理模式或独立扫描模式。


  • 代理服务器模式:扫描器会在目标主机上安装代理软件,代理收集信息并与中心服务器连接,中心服务器负责管理和分析漏洞数据。代理软件通常实时收集数据,并将数据传输到中心管理系统进行分析和修复。代理服务器模式的一个缺点是代理软件会受制于特定的操作系统;

  • 无代理:无代理扫描器不需要在目标机器上安装任何软件。相反,它们通过网络协议和远程交互收集信息。若集中启动漏洞扫描或实行自动调度,该方法需要管理员认证的访问权限。无代理扫描模式能够扫描更多的联网系统和资源,但评估需要稳定的网络连接,可能不如代理扫描来得全面;

  • 独立式:独立扫描器是在被扫描的系统运行上的独立应用程序。它们查找主机的系统和应用程序中的漏洞,不使用任何网络连接,但是扫描工作非常耗时。必须在待检查的每个主机上安装扫描器。大多数管理成百上千个端点的企业会发现,独立式工具并不实用。


应用特点:

  • 识别主机操作系统、软件和设置中的漏洞;

  • 深入了解特定网络主机的安全状态;

  • 协助补丁管理和漏洞快速修复;

  • 帮助检测安装的非法程序或设置改动;

  • 尽量缩小攻击面,确保主机整体安全。


适用场景:

  • 需要关于主机设置、补丁和软件的详细信息时;

  • 评估单个网络系统或服务器的安全性,且组织拥有复杂网络基础设施和数量众多的主机时。


02

端口扫描


端口扫描会将网络查询指令发送到目标设备或网络系统的不同端口上,扫描器通过分析结果来检测哪些端口是敞开的、关闭的或过滤的。敞开的端口表明可能存在安全漏洞或可通过网络非法访问的服务。


应用特点:

  • 检测目标计算机上敞开的端口和服务,披露潜在的攻击途径;

  • 识别可能暴露在攻击者面前的错误配置和服务;

  • 协助网络映射和了解网络基础设施的拓扑结构;

  • 检测网络设备上的非法或不熟悉的服务;

  • 关闭不必要的敞开端口和服务,帮助加固安全。


适用场景:

  • 企业想知道其网络在外部攻击面前有多脆弱时;

  • 找出攻击者可能使用的敞开的端口、服务及其他入口点;

  • 可作为评估网络设备和系统安全性的第一步。


03

Web应用程序扫描


Web应用程序扫描器主要用于识别Web应用程序中的漏洞。这种漏洞扫描技术经常探测应用软件系统,以剖析其结构并发现潜在的攻击途径。这种扫描器能够自动化扫描Web应用程序,评估应用程序的代码、配置和功能,并发现其中的安全漏洞。Web应用程序扫描器能够模拟许多攻击场景,以发现常见漏洞,比如跨站脚本(XSS)SQL注入、跨站请求伪造(CSRF)和身份验证系统。Web应用程序扫描器还能够使用预定义的漏洞特征或模式来检测现有漏洞。


应用特点:

  • 检测Web应用程序特有的漏洞,比如SQL注入、XSS、不安全身份验证;

  • 帮助发现可能导致未经授权的数据访问或更改的安全漏洞;

  • 帮助确保遵守标准和法规;

  • 通过检测在线应用程序中的代码缺陷和漏洞,有助于提高安全开发标准;

  • 降低安全威胁的可能性,并保护关键的用户数据。


适用场景:

  • 很适合使用Web应用程序、网站或其他在线服务的组织;

  • 检查在线应用程序的安全性并查找XSS、SQL注入或不正确的身份验证等漏洞时;

  • 若是基于Web的系统,建议在整个开发阶段或作为日常安全审计的一部分来运行。


04

网络扫描


网络漏洞扫描主要通过扫描已知的网络缺陷、不正确的网络设置和过时的网络应用版本来检测漏洞。为了查找整个网络中的漏洞,这种扫描技术经常使用端口扫描、网络映射和服务识别等技术。网络扫描还需要检查网络基础设施,包括路由器、交换机、防火墙及其他设备。


应用特点:

  • 检测路由器、交换机和防火墙等网络基础设施组件的缺陷;

  • 帮助检测网络配置错误、弱密码应用和过时的软件版本;

  • 帮助维护安全可靠的网络环境;

  • 支持基于严重程度的风险管理和漏洞优先级划分;

  • 帮助满足安全标准和法规要求。


适用场景:

  • 保护网络边界、防止非法访问及评估网络设备安全性时;

  • 分析网络架构的整体安全性;

  • 检测识别网络设备中的漏洞;

  • 建议作为日常安全性评估的一部分;

  • 在进行网络系统的升级或改造时运行。


05

数据库扫描


数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不安全的设置。这种扫描器需要经常提供用于保护数据库和保护敏感数据的信息。


应用特点:

  • 检测数据库特有的漏洞,比如访问控制不到位、注入问题和错误配置;

  • 帮助保护敏感资料避免非法访问或披露;

  • 帮助确保数据保护规则得到遵守;

  • 通过检测数据库相关问题来提升性能;

  • 提高整体数据库的安全性和完整性。


适用场景:

  • 评估数据库管理系统(DBMS)、保护数据库和保护敏感数据免受不必要的访问时;

  • 适用于使用数据库保存敏感信息的组织;

  • 适用于查找数据库特有的漏洞、错误配置和宽松的访问约束;

  • 建议注重数据存储安全、必须遵守行业法规的企业使用。


06

源代码扫描


在软件系统开发周期的早期阶段查找源代码中的安全漏洞,可以提升对潜在风险的防护效果,并大大降低对漏洞的修复成本。源代码漏洞扫描可以查找软件源代码中的安全缺陷、编码错误和漏洞,寻找可能的风险隐患,比如输入验证错误、错误的编程实践和代码库中已知的高危库。在软件开发生命周期中,源代码扫描对开发人员识别和纠正漏洞有很大帮助。


应用特点:

  • 检测软件源代码中的安全缺陷和漏洞;

  • 帮助在开发生命周期的早期检测和纠正代码问题;

  • 支持安全编程方法和行业标准遵循;

  • 帮助降低软件程序漏洞的风险;

  • 帮助提高软件程序的整体安全性和可靠性。


适用场景:

  • 最适合在软件开发生命周期中使用;

  • 确保代码质量和安全性、检测源代码漏洞并防止生产环境出现安全问题;

  • 适合自研软件应用的企业组织;

  • 适用于查找源代码中的漏洞和潜在的安全缺陷。


07

云应用漏洞扫描


云应用漏洞扫描技术可以评估IaaS、PaaS和SaaS等云计算环境的安全性,可以为企业改进云部署安全性提供了见解和想法。这种扫描技术主要调查云设置、访问限制和服务,以检测错误配置、糟糕的安全实践和云特有的漏洞。


应用特点:

  • 识别云特有的漏洞,比如错误配置、宽松的访问约束和不安全的服务;

  • 帮助维护安全合规的云基础设施;

  • 确保云应用资产的可见性和控制性;

  • 落实云计算安全最佳实践和法规要求;

  • 降低云上非法访问、数据泄露或相关风险产生的可能性。


适用场景:

  • 检查基于云的服务器、存储和应用程序的安全性,并确保适当的云资源配置时;

  • 适合使用云计算服务的企业;

  • 适用于评估云资源、设置和权限的安全性;

  • 使用云技术确保合适的云安全配置和管理。


08

内部扫描


内部扫描技术旨在识别企业组织内部网络中的漏洞,能够全面检查网络系统、服务器、工作站和数据库,寻找存在于网络边界以内的安全风险和漏洞。这种扫描是从企业网络内部进行执行,查找非法特权提升之类的安全性缺陷。内部扫描技术特别适用于分析员工权限和识别内部攻击的潜在弱点。


应用特点:

  • 识别网络系统、服务器和各种工作站上的内部网络漏洞;

  • 维护安全的内部网络环境,减少内部危险;

  • 检测可能被内部人员利用的潜在安全漏洞;

  • 帮助执行内部安全规则和规定;

  • 深入了解内部网络的整体安全态势。


适用场景:

  • 分析内部网络基础设施的安全性时识别外部无法发现的漏洞;

  • 评估内部网络安全性,查找内部基础设施漏洞和错误配置;

  • 可作为一种预防性策略来运行。


09

外部扫描


外部扫描技术主要识别组织面向互联网资产中的安全漏洞。这种扫描主要针对可通过互联网访问的服务、应用程序、门户和网站,以检测各种可能被外部攻击者利用的漏洞。外部扫描需要检查所有面向互联网的资产,比如员工登录页面、远程访问端口和企业官方网站。这种扫描能够帮助企业了解其互联网漏洞,以及这些漏洞如何被利用。


应用特点:

  • 检测面向互联网组件(比如应用程序、网站和门户)中的漏洞;

  • 检测外部攻击者的潜在攻击点;

  • 帮助维护企业网络安全边界,防范外部危险;

  • 帮助满足外部安全评估的合规性要求;

  • 减少未经授权的外部访问、数据泄露或面向外部的系统利用风险。


适用场景:

  • 可在分析和阻止对可公开访问的系统、网站和网络服务非法访问时运行;

  • 从外部评估网络安全性,发现外部攻击者可能利用的漏洞;

  • 可以用作标准安全评估的一部分或满足外部法规监管要求。


10

评估性扫描


漏洞评估需要全面检查企业的系统、网络、应用程序和基础设施。这种评估旨在识别潜在漏洞并评估其风险,同时要提出降低风险的建议。评估性扫描可以识别可能被攻击者用来破坏系统安全性的特定缺陷或漏洞,包括使用自动化工具扫描目标环境,以查找已知的漏洞、错误配置、弱密码及其他安全问题。扫描结果会提供完整的分析报告,附有已发现的漏洞、严重程度和潜在后果。


应用特点:

  • 对系统、网络和应用程序中的漏洞进行全面地分析;

  • 帮助评估组织地整体安全态势;

  • 根据严重程度和可能带来的影响确定漏洞风险的优先级;

  • 帮助对风险补救措施做出合理的判断;

  • 帮助满足安全标准和法规要求。


适用场景:

  • 适用于力求全面评估整体安全态势的企业;

  • 适用于跨许多系统、网络和应用程序进行全面的漏洞评估;

  • 建议定期运行或有必要全面检查组织的安全性时运行。


11

发现性扫描


评估性扫描致力于识别系统或网络中的漏洞风险,而发现性扫描主要致力于识别和清点网络环境中的所有数字化资产,准确识别出当前网络上的各种设备、系统、应用程序和服务。


发现性扫描可以帮助企业组织准确清点最新的资产,包括IP地址、操作系统、已安装的应用程序及其他相关信息。它有助于了解网络拓扑结构、检测非法设备或未授权系统及管理资产。发现性扫描过程中受到干扰的可能性相比其他漏洞评估扫描要小很多,可用于全面获取网络架构方面的完整信息。


应用特点:

  • 帮助企业管理整体风险,实现安全治理;

  • 识别并清点网络环境中的资产;

  • 帮助维护组织基础设施的可见性和控制性;

  • 帮助检测非法设备或未授权系统;

  • 协助网络管理,了解漏洞评估的范围。


适用场景:

  • 推荐列出最新的联网设备、检测非法或未授权设备及保证网络可见性时运行;

  • 适用于需要发现联网设备或系统的企业;

  • 适用于网络库存管理、检测非法设备和监控网络变化;

  • 推荐在漏洞管理计划的初始部署期间运行,或作为持续网络监控工作的一部分来运行。


12

合规性扫描


合规性扫描主要将组织的数字化系统与各种监管法规、行业标准和最佳实践进行对比分析,并发现其中的不足和风险。这种扫描主要为了确保企业组织当前安全策略和设置能够符合法律监管的框架要求,帮助企业满足法律合规义务。


应用特点:

  • 有助于企业满足法规和行业标准;

  • 识别可能导致违规的漏洞和缺陷;

  • 帮助企业部署安全控制措施以实现合规;

  • 协助编写合规审计方面的文档和报告;

  • 帮助企业构建安全合规的数字化环境。


适用场景:

  • 适用于确保企业满足合规要求,确保遵守国家或行业的各种监管规范。


参考链接:

https://www.esecurityplanet.com/networks/types-of-vulnerability-scans/


:安全牛






码上报名

AutoSec 2023 第七届中国汽车网络安全周暨第四届智能汽车数据安全展,9月13-15日,上海

更多文章

智能网联汽车信息安全综述

华为蔡建永:智能网联汽车的数字安全和功能安全挑战与思考

汽车数据合规要点

车载以太网技术发展与测试方法

车载以太网防火墙设计

SOA:整车架构下一代的升级方向

软件如何「吞噬」汽车?

汽车信息安全 TARA 分析方法实例简介

汽车FOTA信息安全规范及方法研究

联合国WP.29车辆网络安全法规正式发布

滴滴下架,我却看到数据安全的曙光

从特斯拉被约谈到车辆远程升级(OTA)技术的合规

如何通过CAN破解汽

会员权益: (点击可进入)谈思实验室VIP会员


END

微信入群

谈思实验室专注智能汽车信息安全、预期功能安全、自动驾驶、以太网等汽车创新技术,为汽车行业提供最优质的学习交流服务,并依托强大的产业及专家资源,致力于打造汽车产业一流高效的商务平台。

 

每年谈思实验室举办数十场线上线下品牌活动,拥有数十个智能汽车创新技术的精品专题社群,覆盖BMW、Daimler、PSA、Audi、Volvo、Nissan、广汽、一汽、上汽、蔚来等近百家国内国际领先的汽车厂商专家,已经服务上万名智能汽车行业上下游产业链从业者。专属社群有:信息安全功能安全自动驾驶TARA渗透测试SOTIFWP.29以太网物联网安全等,现专题社群仍然开放,入满即止。


扫描二维码添加微信,根据提示,可以进入有意向的专题交流群,享受最新资讯及与业内专家互动机会。


谈思实验室,为汽车科技赋能,推动产业创新发展!


谈思实验室 深入专注智能汽车网络安全与数据安全技术,专属汽车网络安全圈的头部学习交流平台和社区。平台定期会通过线上线下等形式进行一手干货内容输出,并依托丰富产业及专家资源,深化上下游供需对接,逐步壮大我国汽车安全文化及产业生态圈。
评论
  • 飞凌嵌入式基于瑞芯微RK3562系列处理器打造的FET3562J-C全国产核心板,是一款专为工业自动化及消费类电子设备设计的产品,凭借其强大的功能和灵活性,自上市以来得到了各行业客户的广泛关注。本文将详细介绍如何启动并测试RK3562J处理器的MCU,通过实际操作步骤,帮助各位工程师朋友更好地了解这款芯片。1、RK3562J处理器概述RK3562J处理器采用了4*Cortex-A53@1.8GHz+Cortex-M0@200MHz架构。其中,4个Cortex-A53核心作为主要核心,负责处理复杂
    飞凌嵌入式 2025-01-24 11:21 329浏览
  • 项目展示①正面、反面②左侧、右侧项目源码:https://mbb.eet-china.com/download/316656.html前言为什么想到要做这个小玩意呢,作为一个死宅,懒得看手机,但又想要抬头就能看见时间和天气信息,于是就做个这么个小东西,放在示波器上面正好(示波器外壳有个小槽,刚好可以卡住)功能主要有,获取国家气象局的天气信息,还有实时的温湿度,主控采用ESP32,所以后续还可以开放更多奇奇怪怪的功能,比如油价信息、股票信息之类的,反正能联网可操作性就大多了原理图、PCB、面板设计
    小恶魔owo 2025-01-25 22:09 705浏览
  • 前篇文章中『服务器散热效能不佳有解吗?』提到气冷式的服务器其散热效能对于系统稳定度是非常重要的关键因素,同时也说明了百佳泰对于散热效能能提供的协助与服务。本篇将为您延伸说明我们如何进行评估,同时也会举例在测试过程中发现的问题及改善后的数据。AI服务器的散热架构三大重点:GPU导风罩:尝试不同的GPU导风罩架构,用以集中服务器进风量,加强对GPU的降温效果。GPU托盘:改动GPU托盘架构,验证出风面积大小对GPU散热的影想程度。CPU导风罩:尝试封闭CPU导风罩间隙,集中风流,验证CPU降温效果。
    百佳泰测试实验室 2025-01-24 16:58 220浏览
  • 书接上回:【2022年终总结】阳光总在风雨后,启航2023-面包板社区  https://mbb.eet-china.com/blog/468701-438244.html 总结2019,松山湖有个欧洲小镇-面包板社区  https://mbb.eet-china.com/blog/468701-413397.html        2025年该是总结下2024年的喜怒哀乐,有个好的开始,才能更好的面对2025年即将
    liweicheng 2025-01-24 23:18 409浏览
  • 高速先生成员--黄刚这不马上就要过年了嘛,高速先生就不打算给大家上难度了,整一篇简单但很实用的文章给大伙瞧瞧好了。相信这个标题一出来,尤其对于PCB设计工程师来说,心就立马凉了半截。他们辛辛苦苦进行PCB的过孔设计,高速先生居然说设计多大的过孔他们不关心!另外估计这时候就跳出很多“挑刺”的粉丝了哈,因为翻看很多以往的文章,高速先生都表达了过孔孔径对高速性能的影响是很大的哦!咋滴,今天居然说孔径不关心了?别,别急哈,听高速先生在这篇文章中娓娓道来。首先还是要对各位设计工程师的设计表示肯定,毕竟像我
    一博科技 2025-01-21 16:17 261浏览
  • 嘿,咱来聊聊RISC-V MCU技术哈。 这RISC-V MCU技术呢,简单来说就是基于一个叫RISC-V的指令集架构做出的微控制器技术。RISC-V这个啊,2010年的时候,是加州大学伯克利分校的研究团队弄出来的,目的就是想搞个新的、开放的指令集架构,能跟上现代计算的需要。到了2015年,专门成立了个RISC-V基金会,让这个架构更标准,也更好地推广开了。这几年啊,这个RISC-V的生态系统发展得可快了,好多公司和机构都加入了RISC-V International,还推出了不少RISC-V
    丙丁先生 2025-01-21 12:10 1248浏览
  • 不让汽车专美于前,近年来哈雷(Harley-Davidson)和本田(Honda)等大型重型机车大厂的旗下车款皆已陆续配备车载娱乐系统与语音助理,在路上也有越来越多的普通机车车主开始使用安全帽麦克风,在骑车时透过蓝牙连线执行语音搜寻地点导航、音乐播放控制或免持拨打接听电话等各种「机车语音助理」功能。客户背景与面临的挑战以本次分享的客户个案为例,该客户是一个跨国车用语音软件供货商,过往是与车厂合作开发前装车机为主,且有着多年的「汽车语音助理」产品经验。由于客户这次是首度跨足「机车语音助理」产品,因
    百佳泰测试实验室 2025-01-24 17:00 226浏览
  • 随着AI大模型训练和推理对计算能力的需求呈指数级增长,AI数据中心的网络带宽需求大幅提升,推动了高速光模块的发展。光模块作为数据中心和高性能计算系统中的关键器件,主要用于提供高速和大容量的数据传输服务。 光模块提升带宽的方法有两种:1)提高每个通道的比特速率,如直接提升波特率,或者保持波特率不变,使用复杂的调制解调方式(如PAM4);2)增加通道数,如提升并行光纤数量,或采用波分复用(CWDM、LWDM)。按照传输模式,光模块可分为并行和波分两种类型,其中并行方案主要应用在中短距传输场景中成本
    hycsystembella 2025-01-25 17:24 526浏览
  •  万万没想到!科幻电影中的人形机器人,正在一步步走进我们人类的日常生活中来了。1月17日,乐聚将第100台全尺寸人形机器人交付北汽越野车,再次吹响了人形机器人疯狂进厂打工的号角。无独有尔,银河通用机器人作为一家成立不到两年时间的创业公司,在短短一年多时间内推出革命性的第一代产品Galbot G1,这是一款轮式、双臂、身体可折叠的人形机器人,得到了美团战投、经纬创投、IDG资本等众多投资方的认可。作为一家成立仅仅只有两年多时间的企业,智元机器人也把机器人从梦想带进了现实。2024年8月1
    刘旷 2025-01-21 11:15 1007浏览
  • 临近春节,各方社交及应酬也变得多起来了,甚至一月份就排满了各式约见。有的是关系好的专业朋友的周末“恳谈会”,基本是关于2025年经济预判的话题,以及如何稳定工作等话题;但更多的预约是来自几个客户老板及副总裁们的见面,他们为今年的经济预判与企业发展焦虑而来。在聊天过程中,我发现今年的聊天有个很有意思的“点”,挺多人尤其关心我到底是怎么成长成现在的多领域风格的,还能掌握一些经济趋势的分析能力,到底学过哪些专业、在企业管过哪些具体事情?单单就这个一个月内,我就重复了数次“为什么”,再辅以我上次写的:《
    牛言喵语 2025-01-22 17:10 541浏览
  •     IPC-2581是基于ODB++标准、结合PCB行业特点而指定的PCB加工文件规范。    IPC-2581旨在替代CAM350格式,成为PCB加工行业的新的工业规范。    有一些免费软件,可以查看(不可修改)IPC-2581数据文件。这些软件典型用途是工艺校核。    1. Vu2581        出品:Downstream     
    电子知识打边炉 2025-01-22 11:12 508浏览
  • 故障现象 一辆2007款日产天籁车,搭载VQ23发动机(气缸编号如图1所示,点火顺序为1-2-3-4-5-6),累计行驶里程约为21万km。车主反映,该车起步加速时偶尔抖动,且行驶中加速无力。 图1 VQ23发动机的气缸编号 故障诊断接车后试车,发动机怠速运转平稳,但只要换挡起步,稍微踩下一点加速踏板,就能感觉到车身明显抖动。用故障检测仪检测,发动机控制模块(ECM)无故障代码存储,且无失火数据流。用虹科Pico汽车示波器测量气缸1点火信号(COP点火信号)和曲轴位置传感器信
    虹科Pico汽车示波器 2025-01-23 10:46 362浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦