0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何运用正确方法管理攻击面

科技绿洲 来源:派拓网络 作者:派拓网络 2022-05-06 15:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

什么是攻击面管理?

攻击面管理 (ASM) 这一概念并不新鲜,但企业和漏洞管理人员 (VM) 应该采用新的方式看待其攻击面。攻击面如同流沙。面对多云、私有云和公有云,通过并购 (M&A) 继承资产,从供应链合作伙伴以及远程工作人员获得访问权限所形成的复杂局面,IT 专家不可能独自包揽一切,跟踪所有资产及其负责人。

此外,传统的漏洞管理人员实践已无法满足当前的需要,原因有两点。首先,扫描程序所查看的内容可能因产品而异,可能无法涵盖所有风险。其次,漏洞扫描功能只能与企业用作扫描基础的资产清单搭配使用,因此不会扫描任何未知资产,所以风险问题仍然存在。

ASM 将所有这些都考虑在内,提供连接到企业网络的所有资产的完整清单,包括 IP 地址、域、证书、云基础架构和物理系统;并且可以突显由于配置错误而导致的潜在暴露风险。

ASM 必须以互联网的速度和规模不断发现、识别和降低所有面向公众的资产中的风险,无论这些资产是在本地、云中,还是由子公司和关键供应商运营。

立即管理攻击面

传统的资产盘点方法需要手动操作,不仅速度缓慢,而且容易出错。此外,在云中使用传统的虚拟机解决方案也会面临失败的情况,因为大多数虚拟机扫描程序都是基于 IP 的,而云IP 是不断变化的。《麻省理工科技评论洞察》对 700 名高管开展的调查显示,如今企业有超过 50% 的 IT 资产都已迁移到云中,而且随着办公模式向远程办公转移,此数字正在急剧增加。在面对云环境时,企业当前对其虚拟机基础架构的投资并未得到充分利用。为了解决这个问题,企业可以提取由 ASM 解决方案发现的全面且连续的资产列表,以提高其虚拟机解决方案的云扫描准确性,同时保护其已知和未知云资产的安全。

运用正确的方法管理攻击面

借助 Cortex® Xpanse,企业可以获得所有互联网资产的综合盘点清单,这一清单会随着新发现的资产和现有资产的变化而不断更新。此盘点数据包含有关资产所有者、风险优先级(包括对优先处理风险原因的描述)以及与Cortex XSOAR 等工具集成以自动处理警报的信息。

指标和行动

Cortex Xpanse 开展的调研显示,在 CVE 披露之后,威胁执行者可以做到每小时甚至更频繁地进行扫描(在 15 分钟或更短的时间内),以便盘点易受攻击的互联网资产。而与此同时,全球企业平均需要 12 小时来找到易受攻击的系统,而这还是在假设企业知晓网络上所有资产的前提下。

当然,漏洞管理人员也需要时刻警惕最新的零日攻击,因为恶意攻击者的行动速度非常快。Xpanse 发现,在 2021 年 3 月高调公布 Microsoft Exchange Server 和 Outlook Web Access (OWA) 漏洞后仅五分钟的时间,就开始了大规模扫描。

考虑到速度如此之快,平均检测时间 (MTTD) 和平均响应时间 (MTTR) 不应该是漏洞管理人员的主要关注点,因为它们假设会发生违规情况。更不用说在处理未知资产时,MTTR 的价值实际上是无限的。降低企业的漏洞平均识别时间(MTTI)重点在于发现漏洞和风险的速度,确保提供全面的攻击面盘点并彻底阻止漏洞的出现。

Palo Alto Networks(派拓网络)威胁研究团队 Unit42 发现,在所有勒索软件攻击中,有一半攻击的初始攻击载体是 RDP。在整个疫情期间(2020 年第一季度至第四季度),所有云提供商的 RDP 暴露风险增加了 27%。

攻击面风险正在成倍增加,因此需要一个全面且持续更新的互联网资产记录系统。一旦企业及用户接受这一事实并开始努力制定攻击面管理计划,前方的道路就会变得清晰起来:

• 为所有连接互联网的资产生成一个自动化且不断更新的单一可靠信息来源。

• 停用或隔离不需要面向互联网的资产以减少攻击面。

• 发现并确定所有已知和未知资产的帐户所有者。

• 查找所有暴露风险 - 漏洞、过期证书、不安全的远程访问协议等。

• 使用高质量的安全编排、自动化和响应 (SOAR) 平台自动进行风险修复和报告。

• 随着攻击面的变化,继续监视、发现、评估和抑制风险。

攻击面在不断演变,云基础架构也在不断变化。企业需要一个自动化的攻击面管理解决方案,由该解决方案提供其面向互联网的全球资产和潜在错误配置的完整、准确清单,以不断发现、评估和降低攻击面上的风险。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7363

    浏览量

    95158
  • 互联网
    +关注

    关注

    55

    文章

    11357

    浏览量

    110716
  • 软件攻击
    +关注

    关注

    0

    文章

    4

    浏览量

    5063
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    使用nmap工具的服务器端口安全自检流程

    服务器上的每个开放端口,都是潜在的攻击面。运维工程师接手一台新服务器、变更防火墙规则后、上线新服务后,都应该做一次端口安全检查,确认只有必要的端口在监听。
    的头像 发表于 05-18 16:27 111次阅读
    使用nmap工具的服务器端口安全自检流程

    汽车网络安全TARA分析全指南:从基础原理到落地实操

    保护的、资产,再找到所有可能被小偷突破的门窗、下水道(攻击面),评估小偷作案得手后的危害(损害场景),然后推演小偷可能的入室路径和作案手段(威胁场景与攻击路径),最终给门窗装锁、加监控、设报警(风险处置
    发表于 04-27 15:32

    UPS电源正确开关方法:保护设备的关键操作指南

    电源的正确开关方法,帮助您规范操作,避免因误操作带来的风险。了解UPS电源的基本状态在开始操作前,需要了解UPS电源常见的几种工作状态:正常市电模式、电池模式、旁
    的头像 发表于 03-20 09:46 564次阅读
    UPS电源<b class='flag-5'>正确</b>开关<b class='flag-5'>方法</b>:保护设备的关键操作指南

    抛弃 VPN,混合办公就该这么丝滑又安全

    办公的“标配”。但随着混合办公环境日益分散,VPN越来越力不从心。性能瓶颈、过宽的网络权限、复杂的配置管理以及扩大的安全攻击面,让传统VPN在规模化部署时变得难以
    的头像 发表于 03-04 17:08 1346次阅读
    抛弃 VPN,混合办公就该这么丝滑又安全

    芯盾时代SDP零信任安全网关让企业网络隐身

    既然VPN的“原罪”在于“攻击面暴露”和“过度信任”,它的接班人也就不言自明——正是能“网络隐身”,并且“持续验证、永不信任”的零信任。
    的头像 发表于 12-17 10:59 1249次阅读

    导轨水平安装中安装不平的解决方法

    水平安装微型导轨时,安装不平整会导致导轨变形、运行卡滞甚至缩短寿命。
    的头像 发表于 12-16 17:57 1398次阅读
    导轨水平安装中安装<b class='flag-5'>面</b>不平的解决<b class='flag-5'>方法</b>

    2026年十二大网络安全关键趋势:AI 驱动、量子威胁与深度伪造

    联网生态的扩张,使攻击面急剧扩大。与此同时,更严格的新法规与网络安全要求,正在重塑企业在合规、数据保护和风险治理方面的战略布局。要在2026年保持防御优势,传统工具
    的头像 发表于 11-19 16:57 1732次阅读
    2026年十二大网络安全关键趋势:AI 驱动、量子威胁与深度伪造

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    恩智浦通过全球医疗健康网络安全认证

    现代医疗保健行业已全面拥抱数字化变革。如今,医院和临床环境高度依赖互联医疗设备,实现高效的诊断、监测和治疗。然而,这种广泛的连接也增加了攻击面。医院网络中新增的每一台设备,都是潜在的网络攻击入口,可能被恶意行为者利用。结果如何呢?网络安全已经与患者安全及监管合规性紧密相连
    的头像 发表于 09-12 17:46 2446次阅读

    戴尔科技助力企业构建安全防御体系

    随着业务系统越铺越广,攻击面也在不断扩大,在这个安全与业务关系更紧密的时代,企业该如何构筑 更主动、更智能的安全防线?
    的头像 发表于 08-13 15:23 1307次阅读

    LX10-12行程限位开关的正确接线方法

    行程限位开关的正确接线方法需根据控制需求选择触点类型(常开/常闭),通过串联或并联实现限位保护、方向控制或自锁功能,并需严格遵循安全规范进行安装和测试。
    的头像 发表于 07-21 14:42 3980次阅读
    LX10-12行程限位开关的<b class='flag-5'>正确</b>接线<b class='flag-5'>方法</b>

    智能网联汽车信息安全:构建数字时代的生命防线

    和驾驶体验的革新,也使信息安全成为决定产业可持续发展的核心要素。面对日益复杂的安全威胁,构建一套覆盖全生命周期、融合技术与管理的安全防护体系已成为行业共识。 多维威胁下的安全治理体系 当前,智能网联汽车的“类手机化“特征使其面临前所未有的攻击面。据工信部
    的头像 发表于 07-16 18:13 948次阅读

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    在日益复杂的环境中,企业面临整合、保护和确保数据安全的重大挑战。 传统解决方案导致数据分布在各个孤岛和位置。这为网络犯罪分子创建了更大的攻击面。 近年来,勒索软件攻击的风险日益增加,其复杂性和频率
    的头像 发表于 06-24 16:46 519次阅读

    楼宇管理系统 (BMS) 网络安全的力量

    引入的互联网连接会扩大攻击面,让那些想要渗透智能楼宇的网络犯罪分子有机可乘。BMS 通常使用不安全的协议和旧版系统,没有足够的安全控制,而许多企业才开始努力了解正在使用的 BMS 数量和种类。这些情况导致企业范围内对管理 BMS 网络风险的关注度较低,
    的头像 发表于 06-18 11:45 1052次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 1257次阅读