本文档正在积极开发中,尚未最终定稿。
Skip to content

漏洞检测与CVE监控

扫描计划

基础设施扫描

方法工具类别频率范围
网络扫描端口扫描器、服务检测每周所有可达IP地址段
漏洞扫描Trivy、OpenVAS或同等工具每周服务器、容器、网络设备
合规扫描配置审查每月加固基线、CIS Benchmarks

应用程序扫描

方法工具类别频率范围
SAST(静态分析)CI/CD中的代码分析每次提交自研软件
依赖扫描Dependabot、Trivy持续(自动化)所有软件依赖
容器扫描Trivy每次构建Docker镜像

CVE监控

信息源

来源类型相关性
NVD(国家漏洞数据库)CVE数据库所有使用中的产品
BSI警告安全通告、安全提示基础设施和标准软件
供应商通告厂商通知使用中的产品
GitHub Security Advisories依赖告警开源依赖
CERT-Bund警告消息关键基础设施

评估流程

CVE发布
  → 相关性审查:受影响产品是否在我们的环境中使用?
    → 是:CVSS评估 + 上下文评估
      → 关键/高:立即升级至IT运维
      → 中:纳入补丁周期
      → 低:下一个发布周期
    → 否:归档

漏洞跟踪

每个已识别的漏洞均须记录:

字段描述
IDCVE编号或内部ID
受影响系统主机名、应用程序、组件
CVSS评分原始评估
上下文评估根据我们的环境调整(可达性?可利用性?)
状态开放 / 处理中 / 已修复 / 已接受
措施补丁、临时方案、配置变更
期限按补丁管理期限
责任人负责的管理员或开发人员

文档采用 CC BY-NC 4.0 许可 · 代码采用 MIT 许可