0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何運(yùn)用正確方法管理攻擊面

科技綠洲 ? 來源:派拓網(wǎng)絡(luò) ? 作者:派拓網(wǎng)絡(luò) ? 2022-05-06 15:13 ? 次閱讀

什么是攻擊面管理?

攻擊面管理 (ASM) 這一概念并不新鮮,但企業(yè)和漏洞管理人員 (VM) 應(yīng)該采用新的方式看待其攻擊面。攻擊面如同流沙。面對多云、私有云和公有云,通過并購 (M&A) 繼承資產(chǎn),從供應(yīng)鏈合作伙伴以及遠(yuǎn)程工作人員獲得訪問權(quán)限所形成的復(fù)雜局面,IT 專家不可能獨(dú)自包攬一切,跟蹤所有資產(chǎn)及其負(fù)責(zé)人。

此外,傳統(tǒng)的漏洞管理人員實(shí)踐已無法滿足當(dāng)前的需要,原因有兩點(diǎn)。首先,掃描程序所查看的內(nèi)容可能因產(chǎn)品而異,可能無法涵蓋所有風(fēng)險。其次,漏洞掃描功能只能與企業(yè)用作掃描基礎(chǔ)的資產(chǎn)清單搭配使用,因此不會掃描任何未知資產(chǎn),所以風(fēng)險問題仍然存在。

ASM 將所有這些都考慮在內(nèi),提供連接到企業(yè)網(wǎng)絡(luò)的所有資產(chǎn)的完整清單,包括 IP 地址、域、證書、云基礎(chǔ)架構(gòu)和物理系統(tǒng);并且可以突顯由于配置錯誤而導(dǎo)致的潛在暴露風(fēng)險。

ASM 必須以互聯(lián)網(wǎng)的速度和規(guī)模不斷發(fā)現(xiàn)、識別和降低所有面向公眾的資產(chǎn)中的風(fēng)險,無論這些資產(chǎn)是在本地、云中,還是由子公司和關(guān)鍵供應(yīng)商運(yùn)營。

立即管理攻擊面

傳統(tǒng)的資產(chǎn)盤點(diǎn)方法需要手動操作,不僅速度緩慢,而且容易出錯。此外,在云中使用傳統(tǒng)的虛擬機(jī)解決方案也會面臨失敗的情況,因為大多數(shù)虛擬機(jī)掃描程序都是基于 IP 的,而云IP 是不斷變化的?!堵槭±砉た萍荚u論洞察》對 700 名高管開展的調(diào)查顯示,如今企業(yè)有超過 50% 的 IT 資產(chǎn)都已遷移到云中,而且隨著辦公模式向遠(yuǎn)程辦公轉(zhuǎn)移,此數(shù)字正在急劇增加。在面對云環(huán)境時,企業(yè)當(dāng)前對其虛擬機(jī)基礎(chǔ)架構(gòu)的投資并未得到充分利用。為了解決這個問題,企業(yè)可以提取由 ASM 解決方案發(fā)現(xiàn)的全面且連續(xù)的資產(chǎn)列表,以提高其虛擬機(jī)解決方案的云掃描準(zhǔn)確性,同時保護(hù)其已知和未知云資產(chǎn)的安全。

運(yùn)用正確的方法管理攻擊面

借助 Cortex? Xpanse,企業(yè)可以獲得所有互聯(lián)網(wǎng)資產(chǎn)的綜合盤點(diǎn)清單,這一清單會隨著新發(fā)現(xiàn)的資產(chǎn)和現(xiàn)有資產(chǎn)的變化而不斷更新。此盤點(diǎn)數(shù)據(jù)包含有關(guān)資產(chǎn)所有者、風(fēng)險優(yōu)先級(包括對優(yōu)先處理風(fēng)險原因的描述)以及與Cortex XSOAR 等工具集成以自動處理警報的信息。

指標(biāo)和行動

Cortex Xpanse 開展的調(diào)研顯示,在 CVE 披露之后,威脅執(zhí)行者可以做到每小時甚至更頻繁地進(jìn)行掃描(在 15 分鐘或更短的時間內(nèi)),以便盤點(diǎn)易受攻擊的互聯(lián)網(wǎng)資產(chǎn)。而與此同時,全球企業(yè)平均需要 12 小時來找到易受攻擊的系統(tǒng),而這還是在假設(shè)企業(yè)知曉網(wǎng)絡(luò)上所有資產(chǎn)的前提下。

當(dāng)然,漏洞管理人員也需要時刻警惕最新的零日攻擊,因為惡意攻擊者的行動速度非???。Xpanse 發(fā)現(xiàn),在 2021 年 3 月高調(diào)公布 Microsoft Exchange Server 和 Outlook Web Access (OWA) 漏洞后僅五分鐘的時間,就開始了大規(guī)模掃描。

考慮到速度如此之快,平均檢測時間 (MTTD) 和平均響應(yīng)時間 (MTTR) 不應(yīng)該是漏洞管理人員的主要關(guān)注點(diǎn),因為它們假設(shè)會發(fā)生違規(guī)情況。更不用說在處理未知資產(chǎn)時,MTTR 的價值實(shí)際上是無限的。降低企業(yè)的漏洞平均識別時間(MTTI)重點(diǎn)在于發(fā)現(xiàn)漏洞和風(fēng)險的速度,確保提供全面的攻擊面盤點(diǎn)并徹底阻止漏洞的出現(xiàn)。

Palo Alto Networks(派拓網(wǎng)絡(luò))威脅研究團(tuán)隊 Unit42 發(fā)現(xiàn),在所有勒索軟件攻擊中,有一半攻擊的初始攻擊載體是 RDP。在整個疫情期間(2020 年第一季度至第四季度),所有云提供商的 RDP 暴露風(fēng)險增加了 27%。

攻擊面風(fēng)險正在成倍增加,因此需要一個全面且持續(xù)更新的互聯(lián)網(wǎng)資產(chǎn)記錄系統(tǒng)。一旦企業(yè)及用戶接受這一事實(shí)并開始努力制定攻擊面管理計劃,前方的道路就會變得清晰起來:

? 為所有連接互聯(lián)網(wǎng)的資產(chǎn)生成一個自動化且不斷更新的單一可靠信息來源。

? 停用或隔離不需要面向互聯(lián)網(wǎng)的資產(chǎn)以減少攻擊面。

? 發(fā)現(xiàn)并確定所有已知和未知資產(chǎn)的帳戶所有者。

? 查找所有暴露風(fēng)險 - 漏洞、過期證書、不安全的遠(yuǎn)程訪問協(xié)議等。

? 使用高質(zhì)量的安全編排、自動化和響應(yīng) (SOAR) 平臺自動進(jìn)行風(fēng)險修復(fù)和報告。

? 隨著攻擊面的變化,繼續(xù)監(jiān)視、發(fā)現(xiàn)、評估和抑制風(fēng)險。

攻擊面在不斷演變,云基礎(chǔ)架構(gòu)也在不斷變化。企業(yè)需要一個自動化的攻擊面管理解決方案,由該解決方案提供其面向互聯(lián)網(wǎng)的全球資產(chǎn)和潛在錯誤配置的完整、準(zhǔn)確清單,以不斷發(fā)現(xiàn)、評估和降低攻擊面上的風(fēng)險。

審核編輯:彭菁
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    6713

    瀏覽量

    88307
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11013

    瀏覽量

    102085
  • 軟件攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    4

    瀏覽量

    4940
收藏 人收藏

    評論

    相關(guān)推薦

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    鑒于未來人工智能 (AI) 賦能的軟件定義汽車 (SDV) 將包含高達(dá)十億行代碼,加上顯著提高的網(wǎng)聯(lián)特性,汽車受攻擊面也將持續(xù)擴(kuò)大并不斷演進(jìn)。在之前的博文里我們曾討論過,更大的受攻擊面將對汽車網(wǎng)
    的頭像 發(fā)表于 09-05 15:45 ?1647次閱讀

    Commvault分析正在改變網(wǎng)絡(luò)威脅局勢的六大趨勢

    對于網(wǎng)絡(luò)不法分子來說,如今這個時代可謂前所未有的“便利”。他們能夠利用各種各樣的工具,發(fā)起愈發(fā)復(fù)雜的攻擊,而企業(yè)的攻擊面卻還在不斷擴(kuò)大。
    的頭像 發(fā)表于 08-21 09:30 ?191次閱讀

    Tektronix 電流探頭的正確使用方法

    Tektronix 電流探頭的正確使用方法,以幫助用戶充分發(fā)揮其性能和功能。 1. 連接電流探頭 在使用 Tektronix 電流探頭之前,首先要確保正確連接。將電流探頭插入示波器或多用途數(shù)字測量儀器的電流輸入端口,并確保連接
    的頭像 發(fā)表于 07-19 11:00 ?174次閱讀
    Tektronix 電流探頭的<b class='flag-5'>正確</b>使用<b class='flag-5'>方法</b>

    光纖熱縮管正確使用方法

    光纖熱縮管是一種用于保護(hù)光纖連接點(diǎn)的材料,其主要功能是在光纖連接點(diǎn)處提供保護(hù),防止光纖受到機(jī)械傷害或環(huán)境因素的影響。在正確使用光纖熱縮管之前,首先需要了解其正確的使用方法。本文將詳細(xì)介紹光纖熱縮管
    的頭像 發(fā)表于 04-07 17:13 ?951次閱讀

    接線端子的正確接線方法是什么

    接線端子是電氣工程中常用的組件,用于連接電線和設(shè)備。正確的接線方法對于電氣系統(tǒng)的安全運(yùn)行至關(guān)重要。本文將介紹接線端子的基本類型和正確的接線步驟,以確保連接的可靠性和安全性。 一、接線端子的基本類
    的頭像 發(fā)表于 02-23 10:27 ?2963次閱讀

    信號隔離器的原理及正確接線方法

    信號隔離器的原理及正確接線方法? 信號隔離器是一種電子設(shè)備,它可以將輸入信號與輸出信號之間實(shí)現(xiàn)電氣隔離。在某些場合,我們需要對信號進(jìn)行隔離處理,以保證系統(tǒng)的安全性、可靠性和穩(wěn)定性。本文將詳細(xì)介紹信
    的頭像 發(fā)表于 02-02 13:36 ?3649次閱讀

    法拉電容器正確充電方法是什么?

    法拉電容器正確充電方法是什么? 法拉電容器是一種能夠存儲電能的裝置,其正確充電方法非常重要,可以確保其正常工作和延長使用壽命。本文將詳細(xì)介紹法拉電容器的
    的頭像 發(fā)表于 02-02 11:33 ?1799次閱讀

    一種動態(tài)防御策略——移動目標(biāo)防御(MTD)

    網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測,網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標(biāo)防御(MTD)技術(shù)出現(xiàn)了,通過動態(tài)地改變攻擊面,有效地對抗日益復(fù)雜和隱蔽
    的頭像 發(fā)表于 01-04 08:04 ?1363次閱讀
    一種動態(tài)防御策略——移動目標(biāo)防御(MTD)

    紋波電壓的正確測試方法

     過大的紋 波電壓對受電設(shè)備會造成不良影響,在設(shè)計制作樣品時,我們要測試驗證電源的輸出紋波電壓是否符合設(shè)計要求,但是往往 由于測試方法不對,造成測試偏差比較大,下面我們介紹紋波電壓的正確測試方法。
    發(fā)表于 12-15 10:59 ?2626次閱讀
    紋波電壓的<b class='flag-5'>正確</b>測試<b class='flag-5'>方法</b>

    電源時序控制的正確方法,你掌握了嗎?

    電源時序控制的正確方法,你掌握了嗎?
    的頭像 發(fā)表于 12-15 09:27 ?1097次閱讀
    電源時序控制的<b class='flag-5'>正確</b><b class='flag-5'>方法</b>,你掌握了嗎?

    云服務(wù)器被攻擊應(yīng)對方法

    和潛在的攻擊行為。監(jiān)測可以幫助在攻擊開始時立即采取行動。 2、防火墻配置:使用云防火墻配置規(guī)則,限制對服務(wù)器的不必要訪問。只允許必要的端口和協(xié)議,以減少潛在攻擊面。 3、更新和修補(bǔ):定期更新操作系統(tǒng)、應(yīng)用程序和安全
    的頭像 發(fā)表于 12-06 17:44 ?696次閱讀

    什么是物聯(lián)網(wǎng)攻擊面?如何防范物聯(lián)網(wǎng)安全風(fēng)險

    物聯(lián)網(wǎng)設(shè)備在測量和記錄大量數(shù)據(jù)。它們將大部分?jǐn)?shù)據(jù)發(fā)送到集中位置(通常在云端)進(jìn)行處理、分析和存儲;有時候,設(shè)備還會收到控制命令,以便實(shí)現(xiàn)某種操作。
    發(fā)表于 11-23 12:24 ?533次閱讀

    高效穩(wěn)定管理電源的正確“姿勢”!

    高效穩(wěn)定管理電源的正確“姿勢”!
    的頭像 發(fā)表于 11-23 09:04 ?334次閱讀
    高效穩(wěn)定<b class='flag-5'>管理</b>電源的<b class='flag-5'>正確</b>“姿勢”!

    如何保證它們?nèi)萜鬟\(yùn)行時的安全?

    緊密耦合的容器運(yùn)行時繼承了主機(jī)操作系統(tǒng)的安全態(tài)勢和攻擊面。運(yùn)行時或主機(jī)內(nèi)核中的任何漏洞及其利用都會成為攻擊者的潛在切入點(diǎn)。
    的頭像 發(fā)表于 11-03 15:24 ?532次閱讀

    預(yù)防跨站腳本攻擊(XSS)的方法

    跨站腳本攻擊(XSS),是最普遍的Web應(yīng)用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會訪問到的頁面中,當(dāng)正常用戶訪問該頁面時,則可導(dǎo)致嵌入的惡意腳本代碼的執(zhí)行,從而達(dá)到惡意攻擊用戶
    的頭像 發(fā)表于 09-30 10:05 ?1470次閱讀