<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊面管理不是“表面文章”

    VSole2023-02-21 10:47:18

    近年來,隨著越來越多的企業和網絡安全企業開始質疑流行了幾十年的被動式網絡防御方法,主動安全方法的關注熱度一路攀升。而攻擊面管理(ASM),正是企業邁向主動安全的第一步。

    企業不斷增長的攻擊面使保護關鍵資產和基礎設施變得復雜和更具挑戰性。例如常見的影子IT問題,以及大量未知、未管理或管理不善的在互聯網上暴露的資產讓很多企業深受其害。

    攻擊面管理是一種方法

    攻擊面管理屬于暴露管理(EM)的一種,其他暴露管理還包括漏洞管理和驗證管理等。

    攻擊面管理是企業主動安全策略成敗的關鍵,但是業界對攻擊面的理解往往存在誤區,導致不少人認為攻擊面管理是“表面文章”。事實上,攻擊面是指可能暴露在網絡攻擊中可被利用的所有資產,即包括面向外部的資產,例如公共云、臺式機,也包括企業內部資產。

    攻擊面管理還經常被歪曲為特定的解決方案或流程,此類說法多見諸于過于熱情的廠商營銷。其實攻擊面管理并非一個工具,而是一種包含多種解決方案和活動的方法。攻擊面管理的目標是識別和減輕業務風險,提高企業的整體安全水平,同時不過多增加安全防御系統的復雜度。

    攻擊面管理的三個主要組成部分:

    • 外部攻擊面管理(EASM)–經常與攻擊面管理混淆。外部攻擊面管理僅關注面向公眾的資產,如公共云。
    • 數字風險保護服務(DRPS)–專注于深入了解來自深網、社交網絡和開放數據容器等來源的威脅情報。這種更先進的功能需要企業具備較高的網絡安全成熟度。
    • 網絡資產攻擊面管理(CAASM)–CAASM被認為是攻擊面管理實踐的基石,旨在整理與組織漏洞相關的數據并對其進行有效管理。

    為什么攻擊面管理越來越重要?

    可靠的攻擊面管理方法對于獲得一致的威脅視圖并確定補救優先級至關重要。如果沒有統一視圖,企業就很難擺脫被動式安全,無法跳出戰術思考看到更大的戰略圖景。此外,統一視圖能夠幫助非技術業務管理者更好地了解CISO和安全部門的工作價值。董事會不想聽到CVE 12345之類的漏洞編號,他們想知道漏洞或威脅的潛在業務影響,以及為什么修復它很重要。

    尚未采用攻擊面管理方法的企業仍然著眼于具體的漏洞而不是業務風險。這導致企業業務部門和管理層很難理解安全團隊的工作,更不用說確定優先級了。

    還有一些企業準備實施攻擊面管理,但沒有正確的工具和流程。許多企業仍在使用Excel電子表格來跟蹤其內部和外部風險管理。這給所有相關人員帶來了不必要的手動工作量,效率極低,并且更有可能漏掉關鍵風險。

    實施攻擊面管理的主要挑戰

    實施攻擊面管理的第一個重要挑戰是了解相關安全需求,以及它如何與其他類似安全管理方法(例如漏洞和驗證管理)配合使用。接下來是將這些需求傳達給董事會,并確保他們對必要投資的支持。

    第二個挑戰是克服劃分業務的IT孤島。外部和內部安全團隊往往不在一個頻道上。(更不用說其他與安全相關的部門,例如DevOps、云和Web團隊。

    每個團隊都有自己的議程,有自己獨特的工具和流程。即使在同一個團隊中,也可能有多個互不關聯的解決方案——從漏洞掃描程序到代碼配置。

    為了構建有效、統一的攻擊面管理方法,企業首先需要打通孤島,在所有相關業務領域建立標準化視圖。所有風險數據都應以相同的格式流向同一點,同時保持可見,以便CISO能清晰直觀地看到所有內容。

    企業規模越大,經營時間越久,各獨立部門之間的梳理和溝通工作就越復雜和困難。規模較小的企業反而更加靈活,容易建立跨部門的標準化視圖。

    圍繞攻擊面管理統一安全管理

    攻擊面管理并非“表面文章”,組合多種工具聚合各種威脅和漏洞數據源,建立網絡風險的單一管理視圖主動識別潛在威脅,是一個艱巨而長期的任務。

    圍繞攻擊面管理統一安全管理的第一步是協調每個人和每個團隊。(說起來容易做起來難。必須有一個統一的風險愿景和通用的KPI來緩解漏洞,才能從單個參考點對整個組織的風險進行優先級排序。)

    隨著孤島的消失,安全團隊還需要優化流程、工具和任務,消除冗余,并采用自動化技術進一步提高團隊的生產力。隨著內部攻擊面管理戰略的成熟,公司可以擴大其范圍,開始實施網絡資產攻擊面管理(CAASM)并擴大威脅情報源。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类