<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    持續威脅暴露面管理(CTEM)會顛覆網絡安全傳統嗎?

    VSole2022-11-25 09:55:34

    不管我們是否愿意接受,有一個殘酷的現實必須要面對,網絡安全形勢正在不斷惡化而非緩解,網絡攻擊的復雜性、多發性和危害性都在不斷打破記錄。在此情況下,我們應該反思:為什么之前所做的一切努力并沒有顯著改善當前的網絡安全健康現狀?

    長期以來,網絡安全行業一直在不斷強調威脅檢測和響應的作用,但是種種跡象表明,各種新型的網絡攻擊不僅沒有減少,而且似乎根本無法阻止。當企業投入大量的資源(時間、金錢和人力)來發現正在發生或已發生的網絡攻擊,又投入更多的資源去清除威脅時,新的攻擊卻隨時會突破防御并導致故態復萌。在此情況下,企業安全團隊該如何相信這種立足于檢測和響應的安全機制會變得更好,而不是變得更糟呢?當一種防護模式已被多次證明無力應對當下的安全威脅時,何不嘗試尋找一些其他的創新策略和思路呢?

    是改變現狀時候了

    主動安全防御的理念已經被提出很多年,但是很多安全專家和研究人員對這個想法似乎已經不再抱有希望,原因是由于攻擊在不斷變化,攻擊者有充分的時間和資源來設計新的攻擊策略,以繞過防御、逃避檢測。因此,基于攔截攻擊這種思路所設計的主動網絡安全模型在實踐中表現的往往差強人意,也就不足為奇了。

    在此背景下,研究機構Gartner提出了一種基于威脅暴露面管理的主動式安全防御的落地新思路。它并不關注攻擊事件本身,而是關注攻擊路徑,站在攻擊者的角度去思考攻擊可能發生在哪里,以及可能采用的攻擊戰術和實施手段,這個過程也叫風險搜尋。在識別和分析所有可能的威脅暴露點之后,就可以根據其脆弱程度和危害程度制定威脅暴露面管理計劃,從而系統性地解決數字化業務系統的安全隱患。因此,在Gartner給出定義中,威脅暴露面管理并不是一種技術手段,而是下一代安全運營的創新模式。

    威脅暴露面管理流程示意

    大多數網絡攻擊都是需要入口的,如果企業的威脅暴露面消失了,那么攻擊行動在滲透之前就已經失敗了。暴露面管理不是為了解決在攻擊事件發生后如何快速發現和應急響應,而是通過關閉通往敏感目標的入侵途徑,來實現對其安全防護的效果。由于企業的數字化業務和資產在不斷變化中,因此對暴露面的管理工作也不是一勞永逸的,這是一種持續的方法和運營過程,需要經過安全專家的綜合分析,將合適的數據和技術結合起來,對各種暴露面進行合理排序,實現最優化的防護效果。

    如果說基于威脅檢測和響應的傳統網絡安全模型是以加強防御為導向,那么暴露面管理或將顛覆傳統,因為它強調主動出擊,在攻擊發生前發現和修復暴露面,封堵可能被利用的攻擊路徑。通過主動管理暴露面來防止攻擊發生,這有望改變目前網絡安全攻防對抗中的游戲規則。

    威脅暴露面管理如何實現?

    暴露面管理的優點顯而易見,但其真正實現也并不容易,因為做好暴露面管理工作需要安全運營團隊長期投入大量時間、人員及其他資源,這會比大多數安全團隊真正可利用的資源多得多。企業安全運營團隊也許能找到一些暴露面,但卻無力實施完整的堵住計劃。他們可能會關閉幾條攻擊途徑,但新的攻擊途徑卻在不斷產生。暴露面管理會成為一個理想卻不可能實現的概念嗎?

    當企業希望在網絡安全建設中顛覆傳統時,也必須認真思考可行性,并設立相關的行動標準和計劃,因為網絡攻擊者就是這么做的。為了更好地將威脅暴露面管理付諸實踐,Gartner給出了一種務實且有效的系統化威脅管理方法論CTEM(Continuous Threat Exposure Management),通過優先考慮高等級的潛在威脅處置,CTEM實現了不斷完善的安全態勢改進,將"修復和態勢改進"從暴露面管理計劃中分離,強調基于企業實際業務狀況改進安全威脅態勢的處置要求。同時,CTEM計劃的運作有特定的時間范圍,它遵循治理、風險和合規性的綜合要求,可為企業長期網絡安全管理戰略轉型提供決策支撐。

    CTEM應用還處在不斷優化升級過程中,因此在優化威脅暴露管理需要考慮以下三個關鍵要素:持續實施、系統框架和人工智能。威脅暴露面管理應該是一個持續的過程,這樣才可以保障威脅防御的效果;利用已確立的網絡安全框架,則可以充分享用最新又準確的威脅情報和處置經驗;而通過人工智能和自動化技術,能夠更有效地管理威脅暴露、避免人為錯誤。

    在實施CTEM計劃時,企業需要讓暴露面管理評估成為一種常態,并將暴露面管理變成多層次的過程,包括如下:

    • 風險搜尋,旨在隔離和預測可能存在的攻擊路徑;
    • 危急評估,旨在按照風險級別和危害性對暴露面進行合理排序;
    • 系統補救,旨在消除系統中存在的安全漏洞和不足;
    • 設定目標,旨在使網絡風險管理與數字化發展目標協同一致。

    當以上四個方面要求得到持續整合時,企業就可以應對不斷變化的攻擊環境中各種威脅。CTEM方法有望能夠更好地阻止各種新型攻擊,但也需要清楚認知,CTEM需要不同于以往的網絡安全專業知識支撐。

    一些創新的網絡安全服務商正在嘗試將CTEM作為一種服務來提供,幫助企業用戶提供風險搜尋、評估和補救,以交付企業數字化業務發展所需的安全保障結果,在此過程概念中,服務商需要有專業的團隊和能力來幫助企業發現更多的潛在被攻擊路徑,并結合時間、人員和技術,實現暴露面管理。對于像暴露面管理這種高價值但資源密集型的工作,在一定程度上選擇服務外包是非常合情合理的,這業讓更多的企業可以利用CTEM來實現主動安全防護能力,從而在應對攻擊者時占據上風。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类