Q

网站安全报告的风险等级怎么定才让人信服不扯皮?

已帮助 290 人解决问题
A

等级不是拍脑袋,是看三样东西:有没有公开EXP、业务系统是否直连互联网、当前有没有绕过防护的实操路径。别光抄CVSS分数,客户看不懂。写清楚这个漏洞点在你们系统里到底卡在哪一层,防火墙拦不住还是WAF规则漏了,或者压根没上防护。等级写高了要担责,写低了出事背锅,中间那条线得踩准。

高分写作经验

先查该漏洞真实利用门槛再定级
40.5%用户推荐
标注客户现有防护设备是否覆盖该攻击链
25.6%用户推荐
同一系统内多个漏洞按最薄弱环节联动评估
15.1%用户推荐
等级结论后紧跟一句判断依据短句
12.2%用户推荐
禁用高中低三级制以外的自定义分级
8.5%用户推荐
基于平台同类范文数据共性特征汇总

热门篇幅区间

3000-5000字
50.7%用户选择
1500-3000字
25.1%用户选择
5000-8000字
15.4%用户选择
8000-12000字
7.5%用户选择
12000-15000字
3.4%用户选择
基于平台同类范文篇幅数据统计

推荐写法

数据显示,有40.5%的用户认为,首选的写法是先查该漏洞真实利用门槛再定级,50.7%%的用户倾向选择3000-5000字,而25.1%%的用户选择1500-3000字,15.4%%选择5000-8000字。新手最容易踩的坑是直接照搬漏洞库默认风险分值,不结合客户实际防护水位和暴露面做校准

适用对象

安全工程师、渗透测试员、甲方IT负责人、等保测评师、售前顾问

新手常犯的误区

直接照搬漏洞库默认风险分值,不结合客户实际防护水位和暴露面做校准