0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何运用正确方法管理攻击面

科技绿洲 来源:派拓网络 作者:派拓网络 2022-05-06 15:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

什么是攻击面管理?

攻击面管理 (ASM) 这一概念并不新鲜,但企业和漏洞管理人员 (VM) 应该采用新的方式看待其攻击面。攻击面如同流沙。面对多云、私有云和公有云,通过并购 (M&A) 继承资产,从供应链合作伙伴以及远程工作人员获得访问权限所形成的复杂局面,IT 专家不可能独自包揽一切,跟踪所有资产及其负责人。

此外,传统的漏洞管理人员实践已无法满足当前的需要,原因有两点。首先,扫描程序所查看的内容可能因产品而异,可能无法涵盖所有风险。其次,漏洞扫描功能只能与企业用作扫描基础的资产清单搭配使用,因此不会扫描任何未知资产,所以风险问题仍然存在。

ASM 将所有这些都考虑在内,提供连接到企业网络的所有资产的完整清单,包括 IP 地址、域、证书、云基础架构和物理系统;并且可以突显由于配置错误而导致的潜在暴露风险。

ASM 必须以互联网的速度和规模不断发现、识别和降低所有面向公众的资产中的风险,无论这些资产是在本地、云中,还是由子公司和关键供应商运营。

立即管理攻击面

传统的资产盘点方法需要手动操作,不仅速度缓慢,而且容易出错。此外,在云中使用传统的虚拟机解决方案也会面临失败的情况,因为大多数虚拟机扫描程序都是基于 IP 的,而云IP 是不断变化的。《麻省理工科技评论洞察》对 700 名高管开展的调查显示,如今企业有超过 50% 的 IT 资产都已迁移到云中,而且随着办公模式向远程办公转移,此数字正在急剧增加。在面对云环境时,企业当前对其虚拟机基础架构的投资并未得到充分利用。为了解决这个问题,企业可以提取由 ASM 解决方案发现的全面且连续的资产列表,以提高其虚拟机解决方案的云扫描准确性,同时保护其已知和未知云资产的安全。

运用正确的方法管理攻击面

借助 Cortex® Xpanse,企业可以获得所有互联网资产的综合盘点清单,这一清单会随着新发现的资产和现有资产的变化而不断更新。此盘点数据包含有关资产所有者、风险优先级(包括对优先处理风险原因的描述)以及与Cortex XSOAR 等工具集成以自动处理警报的信息。

指标和行动

Cortex Xpanse 开展的调研显示,在 CVE 披露之后,威胁执行者可以做到每小时甚至更频繁地进行扫描(在 15 分钟或更短的时间内),以便盘点易受攻击的互联网资产。而与此同时,全球企业平均需要 12 小时来找到易受攻击的系统,而这还是在假设企业知晓网络上所有资产的前提下。

当然,漏洞管理人员也需要时刻警惕最新的零日攻击,因为恶意攻击者的行动速度非常快。Xpanse 发现,在 2021 年 3 月高调公布 Microsoft Exchange Server 和 Outlook Web Access (OWA) 漏洞后仅五分钟的时间,就开始了大规模扫描。

考虑到速度如此之快,平均检测时间 (MTTD) 和平均响应时间 (MTTR) 不应该是漏洞管理人员的主要关注点,因为它们假设会发生违规情况。更不用说在处理未知资产时,MTTR 的价值实际上是无限的。降低企业的漏洞平均识别时间(MTTI)重点在于发现漏洞和风险的速度,确保提供全面的攻击面盘点并彻底阻止漏洞的出现。

Palo Alto Networks(派拓网络)威胁研究团队 Unit42 发现,在所有勒索软件攻击中,有一半攻击的初始攻击载体是 RDP。在整个疫情期间(2020 年第一季度至第四季度),所有云提供商的 RDP 暴露风险增加了 27%。

攻击面风险正在成倍增加,因此需要一个全面且持续更新的互联网资产记录系统。一旦企业及用户接受这一事实并开始努力制定攻击面管理计划,前方的道路就会变得清晰起来:

• 为所有连接互联网的资产生成一个自动化且不断更新的单一可靠信息来源。

• 停用或隔离不需要面向互联网的资产以减少攻击面。

• 发现并确定所有已知和未知资产的帐户所有者。

• 查找所有暴露风险 - 漏洞、过期证书、不安全的远程访问协议等。

• 使用高质量的安全编排、自动化和响应 (SOAR) 平台自动进行风险修复和报告。

• 随着攻击面的变化,继续监视、发现、评估和抑制风险。

攻击面在不断演变,云基础架构也在不断变化。企业需要一个自动化的攻击面管理解决方案,由该解决方案提供其面向互联网的全球资产和潜在错误配置的完整、准确清单,以不断发现、评估和降低攻击面上的风险。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7314

    浏览量

    93982
  • 互联网
    +关注

    关注

    55

    文章

    11321

    浏览量

    108855
  • 软件攻击
    +关注

    关注

    0

    文章

    4

    浏览量

    5041
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    2026年十二大网络安全关键趋势:AI 驱动、量子威胁与深度伪造

    联网生态的扩张,使攻击面急剧扩大。与此同时,更严格的新法规与网络安全要求,正在重塑企业在合规、数据保护和风险治理方面的战略布局。要在2026年保持防御优势,传统工具
    的头像 发表于 11-19 16:57 1038次阅读
    2026年十二大网络安全关键趋势:AI 驱动、量子威胁与深度伪造

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    恩智浦通过全球医疗健康网络安全认证

    现代医疗保健行业已全面拥抱数字化变革。如今,医院和临床环境高度依赖互联医疗设备,实现高效的诊断、监测和治疗。然而,这种广泛的连接也增加了攻击面。医院网络中新增的每一台设备,都是潜在的网络攻击入口,可能被恶意行为者利用。结果如何呢?网络安全已经与患者安全及监管合规性紧密相连
    的头像 发表于 09-12 17:46 1883次阅读

    戴尔科技助力企业构建安全防御体系

    随着业务系统越铺越广,攻击面也在不断扩大,在这个安全与业务关系更紧密的时代,企业该如何构筑 更主动、更智能的安全防线?
    的头像 发表于 08-13 15:23 879次阅读

    LX10-12行程限位开关的正确接线方法

    行程限位开关的正确接线方法需根据控制需求选择触点类型(常开/常闭),通过串联或并联实现限位保护、方向控制或自锁功能,并需严格遵循安全规范进行安装和测试。
    的头像 发表于 07-21 14:42 1755次阅读
    LX10-12行程限位开关的<b class='flag-5'>正确</b>接线<b class='flag-5'>方法</b>

    智能网联汽车信息安全:构建数字时代的生命防线

    和驾驶体验的革新,也使信息安全成为决定产业可持续发展的核心要素。面对日益复杂的安全威胁,构建一套覆盖全生命周期、融合技术与管理的安全防护体系已成为行业共识。 多维威胁下的安全治理体系 当前,智能网联汽车的“类手机化“特征使其面临前所未有的攻击面。据工信部
    的头像 发表于 07-16 18:13 582次阅读

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    在日益复杂的环境中,企业面临整合、保护和确保数据安全的重大挑战。 传统解决方案导致数据分布在各个孤岛和位置。这为网络犯罪分子创建了更大的攻击面。 近年来,勒索软件攻击的风险日益增加,其复杂性和频率
    的头像 发表于 06-24 16:46 281次阅读

    楼宇管理系统 (BMS) 网络安全的力量

    引入的互联网连接会扩大攻击面,让那些想要渗透智能楼宇的网络犯罪分子有机可乘。BMS 通常使用不安全的协议和旧版系统,没有足够的安全控制,而许多企业才开始努力了解正在使用的 BMS 数量和种类。这些情况导致企业范围内对管理 BMS 网络风险的关注度较低,
    的头像 发表于 06-18 11:45 592次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 739次阅读

    设备综合管理阶段的特点

    设备综合管理是设备管理发展的关键阶段,系统性强调整体观念,全寿命周期管理涵盖全过程,综合管理体系运用多学科知识和
    的头像 发表于 02-11 17:18 614次阅读
    设备综合<b class='flag-5'>管理</b>阶段的特点

    hyper-v文件,hyper-v文件查找的正确步骤和操作方法是什么?

    和操作方法究竟有哪些呢?接下来为你详细介绍。在这里我们以Windows系统为例,说说查找方法    借助Hyper-V管理器查找:点击电脑桌面左下角的“开始”按钮,在搜索框中输入“Hyper-V
    的头像 发表于 01-24 14:40 1631次阅读
    hyper-v文件,hyper-v文件查找的<b class='flag-5'>正确</b>步骤和操作<b class='flag-5'>方法</b>是什么?

    hyper-v 管理,hyper-v 管理方法有哪些

    hyper-v管理方法有哪些。    Hyper-V的管理方法多样,涵盖了从图形界面工具到命令行工具,以及第三方管理平台等多种方式。以下是常见的Hyper-V
    的头像 发表于 01-22 15:57 1171次阅读
    hyper-v <b class='flag-5'>管理</b>,hyper-v <b class='flag-5'>管理</b>的<b class='flag-5'>方法</b>有哪些

    《具身智能机器人系统》第10-13章阅读心得之具身智能机器人计算挑战

    ,自动生成对抗样本。我们可以对防御机制进行了系统化梳理:在数据层面,采用清洗和过滤去除恶意样本;在模型层面,通过知识蒸馏压缩潜在攻击面;在训练层面,引入对抗样本增强模型鲁棒性。这些多层次的防御措施形成
    发表于 01-04 01:15

    声明式资源管理方法

    1、管理k8s核心资源的三种基础方法 陈述式管理方法:主要依赖命令行CLI工具进行管理 声明式管理方法:主要依赖统一资源配置清单(manif
    的头像 发表于 12-31 10:16 1062次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 764次阅读