网络安全知识:什么是攻击面管理?

admin 2023年5月8日08:29:37评论32 views字数 4638阅读15分27秒阅读模式

网络安全知识:什么是攻击面管理?

2022 年公开披露的数据泄露事件超过 4,100 起,暴露了约 220 亿条记录犯罪分子可以使用窃取的数据进行身份盗用、金融欺诈或发起勒索软件攻击。虽然这些威胁迫在眉睫,但攻击面管理 (ASM)试图与它们作斗争。

ASM 是一种网络安全方法,可以持续监控组织的 IT 基础设施,以识别和修复潜在的攻击点。以下是它如何为组织带来优势。

什么是 ASM?

那么,攻击面管理到底是什么?就此而言,攻击面是什么?攻击面只是可能发生攻击的潜在数字门户的总和——所有可能的风险。

这些可能包括电子邮件服务器、物联网 (IoT) 设备、网络设备、合作伙伴、来自威胁行为者的隐藏代码以及许多其他在线“事物”。主动的网络攻击面管理计划始于了解具体案例。攻击面的完整清单中包含什么?在该评估中,需要正式估计风险并记录每项资产的潜在风险。

如何积极主动地使用 ASM

外部攻击面管理通常涉及减少入口点、访问和特权、运行代码、面向互联网的应用程序、应用程序和服务等。但是在你知道那里有什么之前你不能减少。首先,需要彻底发现、盘点、分类并为所有已知资产分配风险评分。

这还包括第三方拥有的资产,如承包商、供应商、合作伙伴、云提供商等。远程工作的增加会使 IT 资产库存和攻击面的减少变得复杂。但是利用远程工作的攻击的增加也表明需要重新关注 ASM。

记录和估计攻击面的一大好处是它可以对每项资产进行更清晰、更现实的成本效益分析。凭借无限的人员、时间和金钱,可以永远扩大攻击面,同时仍然保持安全。在现实世界中,这些都不是无限的。相反,可以通过缩小攻击面来提高防御能力,然后将资源应用于剩余的攻击面。

而且,它不仅仅是缩小表面。它还与精简和优化有关。

1. 将希望简化、分段您的网络并保持对端点的控制。
2.组合工具。
3. 删除不必要的访问。
4. 尽可能设置访问期限。
5. 跟进员工变动和离职情况,根据需要删除或更改访问权限。
6. 关注特权账户

而且,所有这些行动都必须通过强大的分析来确定优先级。这其中的任何一部分都不是一次性事件。因为资产总是在不断变化,所以 ASM 是持续的——包括发现、库存、风险分析和所有其他。实时攻击面洞察力就是一切,ASM 可以提供帮助。

在最佳实践中工作

值得注意的是,一些 ASM 实际上只是安全方面的最佳实践——在这里,将看到熟悉的威胁建模、狩猎和关门。最奇特的部分是缩小攻击面。这涉及一些新的思考和探索可以删除、组合或更改的内容。这个过程本质上需要与外部经理、领导者和团队合作。

它还要求能够有说服力地谈论 ASM。对于每个利益相关者来说,这可能并不容易理解。但他们需要理解这一点,因为攻击面减少会要求他们以不同的方式做事。

如何获得攻击面管理的支持

作为此沟通过程的一部分,它有助于 ASM 不仅与安全有关——一个对其他部门的领导者来说似乎抽象和遥远的领域——而且与全球和国家标准有关。随着人们专注于自己紧迫的最后期限,改变每个人的工作方式以防万一发生攻击的想法可能会带来一场艰苦的战斗。然而,越来越多的企业需要遵守法规,因为其中很大一部分需要持续的 ASM。

ASM 的工艺需要人际交往能力——获得领导者的支持和管理层的帮助。而且,所有相关人员都必须组织起来。对数千、数十万或数百万资产的持续盘点和分析需要先进的工具和强大的组织系统。

攻击面管理心态

最重要的是,ASM 是一种心态,是工作场所文化的一部分。而且,因此攻击面管理问题——对安全专家来说如此重要,但对其他人来说却如此抽象——需要成为培训和日常工作的一部分。在远程工作时代更是如此,在这个时代,员工主要管理自己的网络和工具,每天都在做出决策,这些决策会影响触及同事的攻击面。

科技世界的发展通过更快的网络、混合云计算、物联网的发展以及让更多员工在家工作来改变和增强业务。但增长也大大增加了攻击面。因此,我们需要主动管理此攻击面以跟上步伐。

了解攻击面管理

以下是 ASM 中的一些关键术语:

  • 攻击向量是威胁行为者用来获得对网络的未授权访问的漏洞或方法。这些漏洞包括恶意软件、病毒、电子邮件附件、弹出窗口、短信和社会工程等载体。

  • 攻击面是威胁参与者可能在网络攻击中使用的攻击向量的总和。在任何组织中,所有连接互联网的硬件、软件和云资产都会增加攻击面。

  • 影子 IT是在未经 IT 部门同意或不知情的情况下在公司网络上使用的任何软件、硬件或计算资源。影子 IT 通常使用易于利用的开源软件。

  • 攻击者使用复杂的计算机程序和编程技术来瞄准攻击面中的漏洞,例如影子 IT 和弱密码。这些网络罪犯发起攻击以窃取敏感数据,例如帐户登录凭据和个人身份信息 (PII)

为什么攻击面管理很重要?

安全团队可以使用 ASM 实践和工具通过以下方式预防风险:

  • 减少盲点以全面了解 IT 基础架构并了解哪些云或本地资产暴露给攻击者。

  • 消除影子 IT以删除未知的开源软件 (OSS)或未修补的遗留程序。

  • 通过建立一种安全意识文化,让人们更加了解新出现的网络威胁,最大限度地减少人为错误。

  • 优先考虑风险。可以熟悉威胁行为者使用的攻击模式和技术。


攻击面管理的工作原理

攻击面管理有四个核心流程:

  1. 资产发现是自动持续扫描威胁行为者可能攻击的入口点的过程。资产包括计算机、物联网设备、数据库、影子 IT 和第三方 SaaS 应用程序。在此步骤中,安全团队使用以下标准:

    • CVE(常见漏洞和暴露):已知计算机安全威胁的列表,可帮助团队跟踪、识别和管理潜在风险。

    • CWE (Common Weakness Enumeration):常见软件弱点的标准化名称和描述的集合。


  2. 分类和优先级排序是根据攻击者针对每项资产的可能性分配风险评分的过程。CVE 指的是实际漏洞,而 CWE 则侧重于可能导致这些漏洞的潜在弱点。分析后,团队可以对风险进行分类,并制定具有里程碑的行动计划来解决问题。

  3. 修复是解决漏洞的过程。您可以通过操作系统补丁、调试应用程序代码或更强的数据加密来解决问题。该团队还可以制定新的安全标准并消除来自第三方供应商的流氓资产。

  4. 监控是实时检测新漏洞和修复攻击向量的持续过程。攻击面不断变化,尤其是在部署新资产(或以新方式部署现有资产)时。

如何在攻击面管理中找到一份工作

从事攻击面管理工作的任何人都必须确保安全团队最全面地了解组织的攻击媒介,以便他们能够识别和应对对组织构成风险的威胁。

招聘公司寻找具有信息系统或安全支持背景和资格的人。最低期望通常包括以下内容:

  • 强大的技术安全技能

  • 强大的分析和解决问题的能力

  • 网络威胁、防御和技术的工作知识

  • 操作系统和网络技术的应用知识

  • 精通脚本语言,如 Perl、Python 或 Shell Scripting

  • 具有攻击面管理和攻击性安全身份技术的经验。

攻击面管理的下一步是什么?

网络资产攻击面管理 (CAASM) 是一种新兴技术,可呈现网络资产的统一视图。这项强大的技术可帮助网络安全团队了解所有系统并发现其环境中的安全漏洞。

没有万能的 ASM 工具——安全团队必须考虑他们公司的情况并找到适合他们需求的解决方案。

一些关键标准包括:

  • 易于使用的仪表板

  • 广泛的报告功能可提供可操作的见解

  • 全面自动发现数字资产(包括未知资产,如影子 IT)

  • 资产标记和自定义添加新资产的选项

  • 持续运行,几乎没有用户交互

  • 安全团队和其他部门的协作选项。

借助良好的 ASM 解决方案,安全团队可以从真正的网络犯罪分子的角度了解攻击面。可以快速、持续地查找、确定优先级并解决安全问题。最终,勤奋的攻击面管理策略有助于保护公司、员工和客户。
>>>等级保护<<<

开启等级保护之路:GB 17859网络安全等级保护上位标准

回看等级保护:重要政策规范性文件43号文(上)

网络安全等级保护实施指南培训PPT

网络安全等级保护安全物理环境测评培训PPT

网络安全等级保护:等级保护测评过程要求PPT

网络安全等级保护:安全管理中心测评PPT

网络安全等级保护:安全管理制度测评PPT

网络安全等级保护:定级指南与定级工作PPT

网络安全等级保护:云计算安全扩展测评PPT

网络安全等级保护:工业控制安全扩展测评PPT

网络安全等级保护:移动互联安全扩展测评PPT

网络安全等级保护:第三级网络安全设计技术要求整理汇总

网络安全等级保护:等级测评中的渗透测试应该如何做

网络安全等级保护:等级保护测评过程及各方责任

网络安全等级保护:政务计算机终端核心配置规范思维导图

网络安全等级保护:什么是等级保护?

网络安全等级保护:信息技术服务过程一般要求

网络安全等级保护:浅谈物理位置选择测评项

闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载

闲话等级保护:什么是网络安全等级保护工作的内涵?

闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求

闲话等级保护:测评师能力要求思维导图

闲话等级保护:应急响应计划规范思维导图

闲话等级保护:浅谈应急响应与保障

闲话等级保护:如何做好网络总体安全规划

闲话等级保护:如何做好网络安全设计与实施

闲话等级保护:要做好网络安全运行与维护

闲话等级保护:人员离岗管理的参考实践

信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<

工业控制系统安全:信息安全防护指南

工业控制系统安全:工控系统信息安全分级规范思维导图

工业控制系统安全:DCS防护要求思维导图

工业控制系统安全:DCS管理要求思维导图

工业控制系统安全:DCS评估指南思维导图

工业控制安全:工业控制系统风险评估实施指南思维导图

工业控制系统安全:安全检查指南思维导图(内附下载链接)

工业控制系统安全:DCS风险与脆弱性检测要求思维导图

>>>数据安全<<<

数据治理和数据安全

数据安全风险评估清单

成功执行数据安全风险评估的3个步骤

美国关键信息基础设施数据泄露的成本

备份:网络和数据安全的最后一道防线

数据安全:数据安全能力成熟度模型

数据安全知识:什么是数据保护以及数据保护为何重要?

信息安全技术:健康医疗数据安全指南思维导图

金融数据安全:数据安全分级指南思维导图

金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<

美国政府为客户发布软件供应链安全指南

OpenSSF 采用微软内置的供应链安全框架

供应链安全指南:了解组织为何应关注供应链网络安全

供应链安全指南:确定组织中的关键参与者和评估风险

供应链安全指南:了解关心的内容并确定其优先级

供应链安全指南:为方法创建关键组件

供应链安全指南:将方法整合到现有供应商合同中

供应链安全指南:将方法应用于新的供应商关系

供应链安全指南:建立基础,持续改进。

思维导图:ICT供应链安全风险管理指南思维导图

英国的供应链网络安全评估

>>>其他<<<

网络安全十大安全漏洞

网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

网络安全等级保护:应急响应计划规范思维导图

安全从组织内部人员开始

VMware 发布9.8分高危漏洞补丁

影响2022 年网络安全的五个故事

2023年的4大网络风险以及如何应对

网络安全知识:物流业的网络安全

网络安全知识:什么是AAA(认证、授权和记账)?

美国白宫发布国家网络安全战略

开源代码带来的 10 大安全和运营风险

不能放松警惕的勒索软件攻击

10种防网络钓鱼攻击的方法

Mozilla通过发布Firefox 111修补高危漏洞

Meta 开发新的杀伤链理论

最佳CISO如何提高运营弹性

5年后的IT职业可能会是什么样子?

累不死的IT加班人:网络安全倦怠可以预防吗?

网络风险评估是什么以及为什么需要

低代码/无代码开发对安全性和生产力的影响

源代码泄漏是新的威胁软件供应商应该关心的吗?

原文始发于微信公众号(祺印说信安):网络安全知识:什么是攻击面管理?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月8日08:29:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是攻击面管理?https://cn-sec.com/archives/1716339.html

发表评论

匿名网友 填写信息