关键讯息,D1时间送达!
埃森哲凭借其创新的攻击面管理(ASM)项目荣获2024年CSO奖,强调了在面对网络威胁时提升安全态势和弹性的必要性,该项目整合了众包渗透测试、威胁情报响应及定制检测工具,确保全面可视化其IP资产并及时修复安全漏洞。展望未来,埃森哲正致力于将人工智能技术融入ASM,以提升安全防御能力,确保在日益复杂的网络环境中保持领先。
埃森哲获奖的攻击面管理项目加强了公司的弹性和安全态势。
作为一家全球咨询和科技公司,埃森哲深知攻击面会迅速扩大并暴露于网络威胁之下的风险。
“我们一直以来都有很强的安全态势,但随着公司的发展,我们注意到防御体系中存在一些弱点。”埃森哲的CISO Kristian Burkhardt表示。
为了实现对其IP资产的全面可视化,埃森哲将多种技术整合到一个定制的ASM(攻击面管理)项目中。Burkhardt将该项目描述为“将一套工具整合到一个流程中”,该流程结合了渗透测试、定制扫描和攻击模拟,并融入了人类的创造力与团队合作。
Burkhardt指出,要构建一个攻击面管理框架,企业首先必须具备以下条件:
-
技术卫生——确保基础设施、云资源和工作站经过正确配置、打补丁并强化防御,以抵御攻击。
-
强大的资产管理——了解所有资产,知道它们的位置,并确保它们处于适当的治理之下。
“如果技术卫生和资产管理不到位,会影响攻击面管理的实施,”Burkhardt说,“在埃森哲,这些工作都做得很好,但这并不能完全防止边缘案例和独特的攻击场景。”
和大多数企业一样,埃森哲拥有标准的防御措施来检测和阻止大部分自动化攻击:终端保护、防火墙、电子邮件过滤、多因素身份验证、补丁和配置管理、URL屏蔽等。
尽管埃森哲成功保护了超过99%的资产免受威胁,但由于并购带来的攻击面扩展,99%的防护已经不再足够。
Burkhardt和他的团队首次在进行众包渗透测试时注意到其安全态势中的漏洞。测试发现了一些小问题,这些问题是常规工具无法检测到的,例如Apache中的默认密码或GitLab或WordPress的弱配置,Burkhardt解释道。
“渗透测试让我们意识到,有些途径可以进入我们的网络,而商业漏洞扫描器永远无法发现,”他说,“我们知道我们必须做得更好。”
2023年年中,埃森哲的信息安全团队开始开发自己的工具,并开展定制活动,作为其攻击面管理项目的一部分。
该项目将内部开发的工具与埃森哲购买并定制的第三方工具相结合,以针对特定漏洞进行扫描。
“我们制定了所有流程、严谨性和纪律,以确保安全团队正在修复其应当修复的问题。”Burkhardt说。
构成埃森哲攻击面管理(ASM)项目的技术和流程包括:
-
众包渗透测试:针对关键应用进行测试,为漏洞专家提供发现埃森哲弱点的机会,确保坏演员未能先行。安全团队分析测试结果,修复问题,并防止类似问题再次出现。
-
威胁情报响应:应急响应能力,使埃森哲能够快速发现环境中的新漏洞,从而针对性地进行修复。
-
定制开发的高级检测和复杂猎杀能力:这些能力在软件配置中创建,是市售产品无法发现的。例如,这些工具能够识别使用默认密码的第三方平台,从而形成漏洞。
-
监控埃森哲的互联网足迹:确保公司IP资产得到识别和清点,包括埃森哲的域名和IP以及新收购公司的IP清单。
-
管理埃森哲的外部声誉:第三方声誉供应商消除误报,并验证埃森哲的安全检测工具和流程是否正常运作。
-
侵入和攻击模拟:该工具旨在持续检测和防护已知威胁。如果攻击者在埃森哲的某项服务上占据立足点,该工具将测试攻击者实际能够达到的程度,并在其移动时进行跟踪。
根据Burkhardt的说法,定制的攻击面管理程序的两个主要目标是防止攻击和提高在攻击期间的响应速度。
“这两个领域我们确实都有所改善,”他说,“我们现在对最后1%的IP空间有了可视化。证明在于,我们没有被攻击者未被察觉地访问我们不知存在的系统所打击,这一年多以来一直没有发生过。”
Burkhardt描述了一个真实场景,埃森哲的快速响应流程发现并阻止了由新收购公司引发的漏洞。
“公司在完成收购时必须实施的一个控制措施是,所有远程访问必须启用双因素认证。”他说。
“这家特定公司遵守了这一规定并签署了交易,但当我们用工具扫描他们的IP地址空间时,发现了一种非商业性的远程访问工具,该工具存在攻击漏洞。公司甚至不知道自己在使用这个工具。我们能够在攻击者发现之前将其关闭,从而避免了未来可能遭受攻击。”
凭借其定制的ASM项目,埃森哲荣获了2024年CSO奖,该奖项旨在表彰在安全项目中展现出卓越思想领导力和业务价值的项目。
通过威胁情报源搜索漏洞和渗透测试人员模拟针对埃森哲的攻击,ASM项目形成了Burkhardt所称的“良性循环”,这一循环不断强化其攻击面,同时确保安全团队及时掌握信息。
展望未来,Burkhardt正致力于如何将人工智能集成到ASM项目中。
“AI可以学习如何分析我们的威胁情报和渗透测试结果,以执行更高级、更快速的攻击测试。”Burkhardt表示。
遗憾的是,他补充道,威胁行为者也了解这一点,并且他们也在使用AI。
“目前正在进行一场AI军备竞赛,威胁行为者可能占据了上风,”他说,“像我们这样的防御者需要迎头赶上。”
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
评论