0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何运用正确方法管理攻击面

科技绿洲 来源:派拓网络 作者:派拓网络 2022-05-06 15:13 次阅读

什么是攻击面管理?

攻击面管理 (ASM) 这一概念并不新鲜,但企业和漏洞管理人员 (VM) 应该采用新的方式看待其攻击面。攻击面如同流沙。面对多云、私有云和公有云,通过并购 (M&A) 继承资产,从供应链合作伙伴以及远程工作人员获得访问权限所形成的复杂局面,IT 专家不可能独自包揽一切,跟踪所有资产及其负责人。

此外,传统的漏洞管理人员实践已无法满足当前的需要,原因有两点。首先,扫描程序所查看的内容可能因产品而异,可能无法涵盖所有风险。其次,漏洞扫描功能只能与企业用作扫描基础的资产清单搭配使用,因此不会扫描任何未知资产,所以风险问题仍然存在。

ASM 将所有这些都考虑在内,提供连接到企业网络的所有资产的完整清单,包括 IP 地址、域、证书、云基础架构和物理系统;并且可以突显由于配置错误而导致的潜在暴露风险。

ASM 必须以互联网的速度和规模不断发现、识别和降低所有面向公众的资产中的风险,无论这些资产是在本地、云中,还是由子公司和关键供应商运营。

立即管理攻击面

传统的资产盘点方法需要手动操作,不仅速度缓慢,而且容易出错。此外,在云中使用传统的虚拟机解决方案也会面临失败的情况,因为大多数虚拟机扫描程序都是基于 IP 的,而云IP 是不断变化的。《麻省理工科技评论洞察》对 700 名高管开展的调查显示,如今企业有超过 50% 的 IT 资产都已迁移到云中,而且随着办公模式向远程办公转移,此数字正在急剧增加。在面对云环境时,企业当前对其虚拟机基础架构的投资并未得到充分利用。为了解决这个问题,企业可以提取由 ASM 解决方案发现的全面且连续的资产列表,以提高其虚拟机解决方案的云扫描准确性,同时保护其已知和未知云资产的安全。

运用正确的方法管理攻击面

借助 Cortex® Xpanse,企业可以获得所有互联网资产的综合盘点清单,这一清单会随着新发现的资产和现有资产的变化而不断更新。此盘点数据包含有关资产所有者、风险优先级(包括对优先处理风险原因的描述)以及与Cortex XSOAR 等工具集成以自动处理警报的信息

指标和行动

Cortex Xpanse 开展的调研显示,在 CVE 披露之后,威胁执行者可以做到每小时甚至更频繁地进行扫描(在 15 分钟或更短的时间内),以便盘点易受攻击的互联网资产。而与此同时,全球企业平均需要 12 小时来找到易受攻击的系统,而这还是在假设企业知晓网络上所有资产的前提下。

当然,漏洞管理人员也需要时刻警惕最新的零日攻击,因为恶意攻击者的行动速度非常快。Xpanse 发现,在 2021 年 3 月高调公布 Microsoft Exchange Server 和 Outlook Web Access (OWA) 漏洞后仅五分钟的时间,就开始了大规模扫描。

考虑到速度如此之快,平均检测时间 (MTTD) 和平均响应时间 (MTTR) 不应该是漏洞管理人员的主要关注点,因为它们假设会发生违规情况。更不用说在处理未知资产时,MTTR 的价值实际上是无限的。降低企业的漏洞平均识别时间(MTTI)重点在于发现漏洞和风险的速度,确保提供全面的攻击面盘点并彻底阻止漏洞的出现。

Palo Alto Networks(派拓网络)威胁研究团队 Unit42 发现,在所有勒索软件攻击中,有一半攻击的初始攻击载体是 RDP。在整个疫情期间(2020 年第一季度至第四季度),所有云提供商的 RDP 暴露风险增加了 27%。

攻击面风险正在成倍增加,因此需要一个全面且持续更新的互联网资产记录系统。一旦企业及用户接受这一事实并开始努力制定攻击面管理计划,前方的道路就会变得清晰起来:

• 为所有连接互联网的资产生成一个自动化且不断更新的单一可靠信息来源。

• 停用或隔离不需要面向互联网的资产以减少攻击面。

• 发现并确定所有已知和未知资产的帐户所有者。

• 查找所有暴露风险 - 漏洞、过期证书、不安全的远程访问协议等。

• 使用高质量的安全编排、自动化和响应 (SOAR) 平台自动进行风险修复和报告。

• 随着攻击面的变化,继续监视、发现、评估和抑制风险。

攻击面在不断演变,云基础架构也在不断变化。企业需要一个自动化的攻击面管理解决方案,由该解决方案提供其面向互联网的全球资产和潜在错误配置的完整、准确清单,以不断发现、评估和降低攻击面上的风险。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6511

    浏览量

    87583
  • 互联网
    +关注

    关注

    54

    文章

    10896

    浏览量

    100726
  • 软件攻击
    +关注

    关注

    0

    文章

    4

    浏览量

    4923
收藏 人收藏

    评论

    相关推荐

    光纤热缩管正确使用方法

    光纤热缩管是一种用于保护光纤连接点的材料,其主要功能是在光纤连接点处提供保护,防止光纤受到机械伤害或环境因素的影响。在正确使用光纤热缩管之前,首先需要了解其正确的使用方法。本文将详细介绍光纤热缩管
    的头像 发表于 04-07 17:13 148次阅读

    纹波电压的正确测试方法

     过大的纹 波电压对受电设备会造成不良影响,在设计制作样品时,我们要测试验证电源的输出纹波电压是否符合设计要求,但是往往 由于测试方法不对,造成测试偏差比较大,下面我们介绍纹波电压的正确测试方法
    发表于 12-15 10:59 1005次阅读
    纹波电压的<b class='flag-5'>正确</b>测试<b class='flag-5'>方法</b>

    电源时序控制的正确方法,你掌握了吗?

    电源时序控制的正确方法,你掌握了吗?
    的头像 发表于 12-15 09:27 773次阅读
    电源时序控制的<b class='flag-5'>正确</b><b class='flag-5'>方法</b>,你掌握了吗?

    云服务器被攻击应对方法

    当云服务器受到攻击时,采取适当的应对策略是关键,以确保系统的安全和可用性。下面,小编给大家简单总结一下云服务器被攻击应对方法: 1、监控和检测:部署实时监控系统,定期审查日志,以便及时发现异常活动
    的头像 发表于 12-06 17:44 465次阅读

    高效稳定管理电源的正确“姿势”!

    高效稳定管理电源的正确“姿势”!
    的头像 发表于 11-23 09:04 204次阅读
    高效稳定<b class='flag-5'>管理</b>电源的<b class='flag-5'>正确</b>“姿势”!

    预防跨站脚本攻击(XSS)的方法

    跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户
    的头像 发表于 09-30 10:05 682次阅读

    嵌入式系统12种常见攻击及防范方法

    嵌入式系统12种常见攻击及防范方法
    的头像 发表于 09-21 17:26 716次阅读
    嵌入式系统12种常见<b class='flag-5'>攻击</b>及防范<b class='flag-5'>方法</b>

    M2351常见的故障注入攻击方式及原理

    的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    任意虚拟内存位置的指针。 该方法使用来自远程JavaScript的侧通道和所谓的“Rowhammer”攻击。 所谓的“Rowhammer”攻击已经存在了几年,但最近的研究表明,这种攻击
    发表于 08-25 06:41

    M12连接器4芯的正确储存方法

    正确的储存方法可以帮助保护M12连接器及其电线,以确保其在存储期间不受损坏。
    的头像 发表于 08-11 11:39 504次阅读
    M12连接器4芯的<b class='flag-5'>正确</b>储存<b class='flag-5'>方法</b>

    PCB覆铜的作用、正确方法、设计

    今天给大家分享的是:PCB覆铜、PCB覆铜的作用、PCB覆铜的正确方法、PCB覆铜设计。
    发表于 07-14 13:56 6708次阅读
    PCB覆铜的作用、<b class='flag-5'>正确</b><b class='flag-5'>方法</b>、设计

    差分探头的正确使用方法

    差分探头是一种用于测量电压、电流等信号的传感器。它可以提供高精度和高分辨率的测量结果,并且可以减少信号中的噪声干扰。下面是差分探头的正确使用方法
    的头像 发表于 06-13 15:07 2248次阅读

    第三方供应商风险评估|不要单独管理第三方风险|虹科分享

    个间接的第四方和第n方关系。总结为一句话:不断扩大的攻击面使公司更容易受到网络攻击。即使有第三方风险管理(TPRM)计划的组织也可能会遇到问题,因为如果没有正确
    的头像 发表于 05-31 09:34 558次阅读
    第三方供应商风险评估|不要单独<b class='flag-5'>管理</b>第三方风险|虹科分享

    全面了解现代攻击面 如何降低现代攻击面的安全风险

    Tenable已经推出了Tenable One暴露管理平台,该平台将各种数据源统一到一个暴露视图中,以帮助组织获得更好的风险可见性,优化修复优先级并方便沟通网络安全风险。
    发表于 05-08 16:00 174次阅读
    全面了解现代<b class='flag-5'>攻击面</b> 如何降低现代<b class='flag-5'>攻击面</b>的安全风险

    迭代不同WIFI连接的正确方法是什么?

    迭代不同WIFI连接的正确方法
    发表于 05-04 06:46