偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

攻擊面管理為何成為 2022 主流?

安全
攻擊面管理指的是以攻擊者的角度對(duì)企業(yè)數(shù)字資產(chǎn)攻擊面進(jìn)行檢測(cè)發(fā)現(xiàn)、分析研判、情報(bào)預(yù)警、響應(yīng)處置和持續(xù)監(jiān)控的一種資產(chǎn)安全性管理方法,其最大特性就是以外部攻擊者視角來審視企業(yè)所有資產(chǎn)可被利用的攻擊可能性。

近期,美國(guó)網(wǎng)絡(luò)安全審查委員會(huì)發(fā)布首份報(bào)告稱,2021年年底曝光的Log4j漏洞成為難以消除的漏洞,其影響將會(huì)持續(xù)十年之久。

Log4j事件表明,我們對(duì)暴露的IT資產(chǎn)知之甚少。據(jù)統(tǒng)計(jì),大型組織通常擁有數(shù)千、數(shù)萬或更多面向互聯(lián)網(wǎng)的資產(chǎn),包括網(wǎng)站、敏感數(shù)據(jù)、員工憑證、云工作負(fù)載、云存儲(chǔ)、源代碼、SSL 證書等。 

如果要問“攻擊者發(fā)現(xiàn)和利用Log4j等漏洞的頻率和速度帶來什么教訓(xùn)”,答案一定是應(yīng)在攻擊面管理和網(wǎng)絡(luò)保護(hù)工具部署等方面做出積極主動(dòng)的探索。

現(xiàn)代數(shù)字基礎(chǔ)設(shè)施加速發(fā)展,容器化、SaaS應(yīng)用以及混合工作環(huán)境急速增長(zhǎng),企業(yè)面臨的攻擊面也在隨之?dāng)U大。為降低攻擊風(fēng)險(xiǎn),許多機(jī)構(gòu)都在努力發(fā)現(xiàn)、分類和管理面向互聯(lián)網(wǎng)的資產(chǎn)。

圖片

2018年, Gartner首次提出攻擊面管理(Attack surface management,ASM)的概念。2021年7月,Gartner發(fā)布《2021安全運(yùn)營(yíng)技術(shù)成熟度曲線》,將攻擊面管理相關(guān)技術(shù)定義為新興技術(shù)。

Gartner預(yù)測(cè),供給面管理解決方案將成為2022年大型企業(yè)的首要投資項(xiàng)目。ESG 高級(jí)首席分析師Jon Oltsik 也認(rèn)為,2022年是攻擊面管理技術(shù)重要的一年。在《2022年網(wǎng)絡(luò)安全的主要趨勢(shì)報(bào)告》中,Gartner研究人員強(qiáng)調(diào):隨著企業(yè)攻擊面持續(xù)擴(kuò)大,安全和風(fēng)險(xiǎn)管理領(lǐng)導(dǎo)者將增加對(duì)相關(guān)流程和工具的投資。

攻擊面管理被視為向主動(dòng)安全轉(zhuǎn)變的開始。主動(dòng)安全意味著,可以像攻擊者那樣洞察整個(gè)攻擊面,通過持續(xù)測(cè)試,確定補(bǔ)救措施的優(yōu)先級(jí)并驗(yàn)證有效性,從而做到領(lǐng)先于潛在攻擊者。通過這種方式,機(jī)構(gòu)首次可以實(shí)現(xiàn)盡早洞察安全威脅,并采取適當(dāng)措施來緩解威脅和降低風(fēng)險(xiǎn)。

2021年供給面管理領(lǐng)域發(fā)生眾多收購(gòu):Mandiant收購(gòu)Intrigue,微軟收購(gòu)RiskIQ,Palo Alto Networks收購(gòu)Expanse Networks。這些頻繁的收購(gòu)讓業(yè)界看到了供給面管理的發(fā)展勢(shì)頭。

Gartner 估計(jì),到 2026 年,20% 的公司將實(shí)現(xiàn)對(duì)其95%所資產(chǎn)的可見性,而 2022 年這一比例不到 1%。這意味該領(lǐng)域仍然處于早期階段。

ASM:敞口管理的第一個(gè)支柱

攻擊面是指未經(jīng)授權(quán)即能訪問和利用企業(yè)數(shù)字資產(chǎn)的所有潛在入口的總和,包括未經(jīng)授權(quán)的可訪問的硬件、軟件、云資產(chǎn)和數(shù)據(jù)資產(chǎn)等;同樣也包括人員管理、技術(shù)管理、業(yè)務(wù)流程存在的安全漏洞和缺陷等,即存在可能會(huì)被攻擊者利用并造成損失的潛在風(fēng)險(xiǎn)。

概括來說,攻擊面主要包括:

  • 已知資產(chǎn):庫(kù)存和管理的資產(chǎn),例如您的公司網(wǎng)站、服務(wù)器以及在其上運(yùn)行的依賴項(xiàng);
  • 未知資產(chǎn):例如影子IT或孤立的IT基礎(chǔ)設(shè)施,這些基礎(chǔ)設(shè)施超出了您安全團(tuán)隊(duì)的權(quán)限,例如被遺忘的開發(fā)網(wǎng)站或營(yíng)銷網(wǎng)站;
  • 流氓資產(chǎn):由威脅行為者構(gòu)建的惡意基礎(chǔ)設(shè)施,例如惡意軟件、域名搶注或冒充您域名的網(wǎng)站及移動(dòng)應(yīng)用程序等;
  • 供應(yīng)商:您的攻擊面不僅限于您的機(jī)構(gòu),第三方和第四方供應(yīng)商也會(huì)引入重大的安全風(fēng)險(xiǎn)。即便是小型供應(yīng)商也可能導(dǎo)致大規(guī)模數(shù)據(jù)泄露。例如,最終導(dǎo)致百貨巨頭Target泄露超過1.1億消費(fèi)者信用卡和個(gè)人數(shù)據(jù)的HVAC供應(yīng)商。

需要強(qiáng)調(diào)的是,并非所有資產(chǎn)暴露面都可以成為攻擊面,只有可利用暴露面疊加攻擊向量才會(huì)形成攻擊面。

攻擊面管理指的是以攻擊者的角度對(duì)企業(yè)數(shù)字資產(chǎn)攻擊面進(jìn)行檢測(cè)發(fā)現(xiàn)、分析研判、情報(bào)預(yù)警、響應(yīng)處置和持續(xù)監(jiān)控的一種資產(chǎn)安全性管理方法,其最大特性就是以外部攻擊者視角來審視企業(yè)所有資產(chǎn)可被利用的攻擊可能性。

在Gartner報(bào)告中,攻擊面管理(ASM)是一組更廣泛的功能—— “敞口管理”(Exposure Management)——中的第一個(gè)支柱,其他組成因素還包括漏洞和驗(yàn)證管理。

圖片

敞口管理包括攻擊面管理、漏洞管理和驗(yàn)證管理

Gartner認(rèn)為,ASM涉及三個(gè)新興的技術(shù)創(chuàng)新領(lǐng)域,即網(wǎng)絡(luò)資產(chǎn)攻擊面管理(CAASM)、外部攻擊面管理(EASM)以及數(shù)字風(fēng)險(xiǎn)保護(hù)服務(wù)(DRPS)。

  • 其中,外部攻擊面管理(EASM)使用部署的流程、技術(shù)和托管服務(wù)來發(fā)現(xiàn)面向互聯(lián)網(wǎng)的企業(yè)資產(chǎn)、系統(tǒng)和相關(guān)漏洞,例如,可能被利用的服務(wù)器、憑據(jù)、公共云服務(wù)錯(cuò)誤配置和第三方合作伙伴軟件代碼漏洞。
  • 網(wǎng)絡(luò)資產(chǎn)攻擊面管理(CAASM)專注于使安全團(tuán)隊(duì)能夠解決持續(xù)存在的資產(chǎn)可見性和漏洞挑戰(zhàn),使企業(yè)能夠通過與現(xiàn)有工具的 API 集成查看所有資產(chǎn)(內(nèi)部和外部),查詢合并的數(shù)據(jù),識(shí)別安全控制中的漏洞范圍和差距,并修復(fù)問題。
  • 數(shù)字風(fēng)險(xiǎn)保護(hù)服務(wù)(DRPS)通過技術(shù)和服務(wù)的組合提供,以保護(hù)關(guān)鍵數(shù)字資產(chǎn)和數(shù)據(jù)免受外部威脅。這些解決方案提供對(duì)開放網(wǎng)絡(luò)、社交媒體、暗網(wǎng)和深層網(wǎng)絡(luò)資源的可見性,以識(shí)別對(duì)關(guān)鍵資產(chǎn)的潛在威脅,并提供有關(guān)攻擊者及其惡意活動(dòng)的策略和流程的上下文信息。

三者支持的一些用例存在重疊,存在一些混淆。EASM 更注重技術(shù)和運(yùn)營(yíng),DRPS 主要支持更多以業(yè)務(wù)為中心的活動(dòng)。EASM 主要關(guān)注外部資產(chǎn),而 CAASM 關(guān)注內(nèi)部資產(chǎn)。

圖片

為什么需要攻擊面管理?

當(dāng)網(wǎng)絡(luò)防御者還徘徊在ASM門外時(shí),攻擊者已經(jīng)在使用自動(dòng)化工具來發(fā)現(xiàn)資產(chǎn)、識(shí)別漏洞并發(fā)起攻擊。事實(shí)證明,其中許多攻擊都很成功。

傳統(tǒng)的安全控制(例如防火墻、IPS、網(wǎng)絡(luò)分段等)能夠保護(hù)組織的網(wǎng)絡(luò);然而,“上有政策下有對(duì)策”,狡猾的攻擊者已經(jīng)轉(zhuǎn)向其他意想不到的攻擊媒介。他們開始針對(duì)自動(dòng)掃描儀和安全團(tuán)隊(duì)經(jīng)常忽略的組織攻擊面——例如,針對(duì)社交媒體平臺(tái)上的員工或針對(duì)聊天/協(xié)作工具。此外,供應(yīng)鏈攻擊也為組織打開了另一個(gè)需要管理的攻擊面。

研究表明,69%的組織經(jīng)歷過的網(wǎng)絡(luò)攻擊是通過利用未知、未管理或管理不善的面向互聯(lián)網(wǎng)的資產(chǎn)開始的。這些網(wǎng)絡(luò)攻擊可能很嚴(yán)重——想想2017年的Equifax漏洞或2021年的Log4j事件。

攻擊面管理的價(jià)值包括:

  • 提高資產(chǎn)可見性,使組織能夠避免盲點(diǎn)和不受管理的技術(shù)(例如“影子IT”),從而改善其安全狀況并實(shí)現(xiàn)更全面的風(fēng)險(xiǎn)管理;
  • 了解針對(duì)資產(chǎn)的潛在攻擊路徑,有助于組織確定安全控制部署和配置的優(yōu)先級(jí)。反過來,這有助于減少可能被利用的互聯(lián)網(wǎng)和公共領(lǐng)域的不必要暴露;
  • 更準(zhǔn)確、最新和更全面的資產(chǎn)和安全控制報(bào)告,可以更快地報(bào)告審計(jì)合規(guī)性;
  • 對(duì)數(shù)據(jù)收集的阻力更小,對(duì)影子IT、安裝的第三方系統(tǒng)和IT缺乏治理和控制的業(yè)務(wù)線應(yīng)用程序擁有更好的可見性;
  • 獲得可操作的情報(bào)和有意義的指標(biāo),并且可以進(jìn)行跟蹤。這些證明了將ASM納入網(wǎng)絡(luò)安全計(jì)劃的價(jià)值。

因此,攻擊面管理解決方案包括如下部分:

  • 發(fā)現(xiàn)資源

發(fā)現(xiàn)階段能夠識(shí)別組織的業(yè)務(wù)資源,其中還包括未記錄的資產(chǎn),例如具有開放端口的子域、生產(chǎn)服務(wù)器上的未開發(fā)應(yīng)用等。該階段還會(huì)發(fā)現(xiàn)黑客模仿和用來冒充組織員工的各種個(gè)人身份信息(PII)數(shù)據(jù)和資源,以及與公司資源相關(guān)的第三方服務(wù)或供應(yīng)商。

  • 管理資產(chǎn)庫(kù)存和分類

在此階段,組織必須根據(jù)類型、技術(shù)屬性、監(jiān)管要求和對(duì)企業(yè)的價(jià)值,建立一個(gè)帶有適當(dāng)標(biāo)簽的庫(kù)存清單。每個(gè)部門管理的資源類別可能會(huì)有所不同,擔(dān)任領(lǐng)導(dǎo)職務(wù)的個(gè)人需要快速訪問他們管理的資源。因此,建立適當(dāng)?shù)姆诸惽鍐沃陵P(guān)重要。

  • 驗(yàn)證持續(xù)監(jiān)控

資源在不斷變化,隨著庫(kù)存的增加,安全專業(yè)人員發(fā)現(xiàn)很難跟上最新資源的步伐。許多第三方應(yīng)用,每隔1天就會(huì)報(bào)告數(shù)十個(gè)可能被利用的安全漏洞。24/7全天候驗(yàn)證和監(jiān)控資源是否存在漏洞和配置問題至關(guān)重要。此外,組織還應(yīng)監(jiān)控深網(wǎng)和暗網(wǎng),監(jiān)控相關(guān)關(guān)鍵字,例如業(yè)務(wù)/項(xiàng)目名稱、關(guān)鍵人員詳細(xì)信息和其他機(jī)密信息。

  • 確定資源和漏洞的優(yōu)先級(jí)

缺乏有效的風(fēng)險(xiǎn)和安全評(píng)估,管理攻擊面將很困難。如果不進(jìn)行漏洞掃描,就很難知道資源存在哪些安全風(fēng)險(xiǎn),使組織面臨安全漏洞、信息泄露或其他網(wǎng)絡(luò)威脅。這就是識(shí)別和評(píng)估虛擬資源至關(guān)重要的原因所在,只有這樣組織才能看到應(yīng)該減緩和優(yōu)先考慮哪些威脅。

  • 跟蹤服務(wù)的變化

為了全面了解攻擊媒介,對(duì)組織的公共和私人資源的持續(xù)跟蹤至關(guān)重要。它包括竊取憑據(jù)的網(wǎng)絡(luò)釣魚網(wǎng)站、與組織相關(guān)的虛假移動(dòng)應(yīng)用程序以及虛假社交媒體資料等在線風(fēng)險(xiǎn)。此外,該階段還會(huì)強(qiáng)制記錄現(xiàn)有庫(kù)存中的任何修改,例如發(fā)布新的Web應(yīng)用或與網(wǎng)絡(luò)連接的附加郵件服務(wù)器。

攻擊面管理的挑戰(zhàn)

企業(yè)高管和董事會(huì)越來越多地要求提高對(duì)安全風(fēng)險(xiǎn)的可見性。但大多數(shù)安全團(tuán)隊(duì)仍在采用手動(dòng)的、多線程的類ASM流程,通過提供一系列面向外部資產(chǎn)和風(fēng)險(xiǎn)概況的情報(bào)來管理風(fēng)險(xiǎn)。

ESG 的研究認(rèn)為,發(fā)現(xiàn)、分類和管理所有資產(chǎn)絕非一日之功。

除了明顯“盲點(diǎn)”外,大多數(shù)機(jī)構(gòu)都存在很多不知道的面向互聯(lián)網(wǎng)的資產(chǎn)。根據(jù)供應(yīng)商的說法,當(dāng)機(jī)構(gòu)使用自動(dòng)掃描儀時(shí),通常會(huì)發(fā)現(xiàn)大約40%的資產(chǎn)。

根據(jù)ESG調(diào)查,在43%的機(jī)構(gòu)中,攻擊面發(fā)現(xiàn)需要80多個(gè)小時(shí),這完全跟不上云原生應(yīng)用、遠(yuǎn)程工作者、第三方連接做出的移動(dòng)、添加和更改步伐。

與網(wǎng)絡(luò)安全的其他領(lǐng)域一樣,許多組織通過從大量不同的現(xiàn)有工具收集信息片段實(shí)踐 ASM。研究表明,41%的組織使用威脅情報(bào)源,40%依賴IT資產(chǎn)管理系統(tǒng),33%使用云安全監(jiān)控解決方案,29%依賴漏洞管理。當(dāng)然,必須有人收集這些數(shù)據(jù),將其關(guān)聯(lián)起來,并嘗試?yán)斫馑?/p>

ASM解決方案是從攻擊者的角度出發(fā),以連續(xù)和自主的方式評(píng)估企業(yè)的可發(fā)現(xiàn)攻擊面,幫助安全團(tuán)隊(duì)評(píng)估攻擊的可能性及其漏洞的影響。

ASM對(duì)參與企業(yè)的整體安全狀況做出了重大改進(jìn),但機(jī)構(gòu)需要上下文洞察力,不幸的是,目前的ASM方法在這方面仍存在不足。

除此之外,ASM面臨的挑戰(zhàn)還包括:

  • ASA工具主要由小型供應(yīng)商提供。在中短期內(nèi),這些供應(yīng)商可能會(huì)受到并購(gòu),這可能會(huì)影響對(duì)它們的投資;
  • ASA功能主要是開源功能的集合,進(jìn)入這個(gè)市場(chǎng)的門檻很低。大型安全平臺(tái)供應(yīng)商(例如擴(kuò)展檢測(cè)和響應(yīng) [XDR])提供者可能會(huì)構(gòu)建或獲取功能,以便為購(gòu)買其更大的網(wǎng)絡(luò)安全工具生態(tài)系統(tǒng)的組織提供更強(qiáng)大的ASA功能;
  • 每種ASA技術(shù)都可能是孤立的,并且可能會(huì)在配置、管理和維護(hù)方面產(chǎn)生額外的人力成本開銷;
  • ASA技術(shù)的能力越來越多地與其他互補(bǔ)市場(chǎng)重疊,例如威脅情報(bào)、端點(diǎn)保護(hù)平臺(tái)、BAS和VA市場(chǎng)。已擁有相似可見性和風(fēng)險(xiǎn)評(píng)估產(chǎn)品的組織可能難以證明添加ASA技術(shù)的成本是合理的;
  • 與其他工具的集成可能會(huì)受到技術(shù)限制(例如缺少API)或不完整的可見性的影響;
  • ASA技術(shù)通過來自其他記錄系統(tǒng)(例如CMDB)的聚合和協(xié)調(diào)流程提高了資產(chǎn)可見性,但并不能從根本上解決數(shù)據(jù)質(zhì)量差和粒度問題。

結(jié)語

現(xiàn)在,是時(shí)候使用ASM工具,以了解和保護(hù)組織的攻擊面了,否則隨時(shí)可能淪為下一個(gè)攻擊受害者。

Gartner建議企業(yè)實(shí)施攻擊面差距分析,以檢測(cè) IT 和安全實(shí)踐與技術(shù)中的潛在盲點(diǎn)。這是改進(jìn)任何安全計(jì)劃的基礎(chǔ),尤其是安全管理者必須保護(hù)日益復(fù)雜的環(huán)境時(shí)。

ASA 技術(shù)通常易于部署和配置。Gartner建議企業(yè)評(píng)估關(guān)鍵風(fēng)險(xiǎn)驅(qū)動(dòng)因素,以了解應(yīng)優(yōu)先考慮哪些技術(shù)。一般來說,組織應(yīng)該在 CAASM 之前安裝和管理 EASM 和/或 DRPS,因?yàn)?CAASM 技術(shù)在管理 EASM 和 DRPS 輸出以完成其資產(chǎn)清單方面是可擴(kuò)展的。

責(zé)任編輯:趙寧寧 來源: 虎符智庫(kù)
相關(guān)推薦

2021-07-09 09:09:47

ASM攻擊面管理安全觀察

2022-04-27 05:36:51

攻擊面網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2022-02-14 17:13:46

攻擊面管理網(wǎng)絡(luò)安全

2022-06-16 10:02:39

EASM攻擊面管理

2022-06-16 15:29:16

攻擊面管理ASM

2021-06-30 10:10:01

企業(yè)攻擊漏洞網(wǎng)絡(luò)安全

2021-10-24 08:39:07

攻擊面管理網(wǎng)絡(luò)攻擊黑客

2023-11-23 15:09:18

2022-08-26 12:51:54

外部攻擊面網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-08-24 12:13:40

2022-05-27 15:06:22

攻擊面管理(ASM)網(wǎng)絡(luò)安全運(yùn)營(yíng)

2023-07-04 12:11:25

2023-11-03 15:24:39

2021-01-21 21:07:03

信息安全漏洞治理

2018-11-03 05:00:29

微隔離網(wǎng)絡(luò)攻擊漏洞

2023-05-04 00:36:44

2021-12-23 10:41:27

2022 年安全趨勢(shì)

2024-04-10 15:01:46

2022-06-16 16:12:57

網(wǎng)絡(luò)資產(chǎn)攻擊面管理CAASM

2023-05-06 07:22:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)