<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CyCognito:手動滲透測試無法覆蓋整個架構

    Andrew2021-07-14 21:10:09

    最近,由Informa Tech代表CyCognito,就人工滲透測試方面的問題對超過100名在有3,000名員工企業的IT和安全經理進行了調研。


    調研指出,進行滲透測試的主要驅動原因是衡量企業的安全態勢(70%)以及防范攻擊事件(69%)。不過,在一些其他回復中也表達了對滲透測試能否實現這些需求的廣泛擔憂。


    最大的顧慮在于滲透測試無法覆蓋整個架構,從而產生盲點(60%)。滲透測試只會檢查已知資產,而非發現和測試在云環境中被遺忘,或者未被識別的資產(47%)。同時,滲透測試成本過高,無法進一步使用(44%)。另外,滲透測試的結果只能提供周期性的當下環境快照,甚至可能在測試后的第二天就不再準確(36%)。


    這些問題并不針對滲透測試人員。滲透測試人員依然提供“在某個時間點上,對特定隱患產生的攻擊面的檢查能力。”這句話意味著手動滲透測試依然在客戶最重要的資產的測試中依然有一席之地,但前提條件是已經對整體攻擊面進行了自動化的監測。


    滲透測試無法覆蓋整個攻擊面的主要原因是成本。79%的受訪者表示,滲透測試過于昂貴;78%的受訪者認為,高成本導致無法對所有應用進行測試;76%的受訪者認為高成本阻礙了更高的測試頻率。總體來說,12%的受訪者每年在滲透測試上花費超過100萬美元,而有8%的受訪者每年花費在50萬到100萬美元之間。


    35%的受訪者每年在滲透測試上的花費甚至低于10萬美元——這就引發了疑問:是否那些在滲透測試上進行最小投入的企業僅僅是為了合規才進行滲透測試?值得注意的是,合規需求恰恰是滲透測試的第三驅動力,有65%的受訪人表達對合規的驅動需求。


    除了成本之外,手動滲透測試的另一個考量點是覆蓋面。其中,占60%的最大顧慮,是手動滲透測試只覆蓋有限的一部分攻擊面,從而留下了大量的盲點。47%的受訪者還擔心滲透測試只會針對已知資產,而不會發現新的或者未知資產。

    事實上,47%的受訪者人認為滲透測試覆蓋了不到公司攻擊面的一半。38%的受訪者相信滲透測試覆蓋了超過一半的攻擊面,而還有10%認為并不清楚滲透測試覆蓋了多少攻擊面。


    覆蓋面的缺乏不僅影響到了攻擊面,還影響到了時效性。由于滲透測試的成本偏高,只能不常進行。就算一家企業在測試的那天有不錯的安全狀態并且符合安全規范,在其余的時間里完全可能安全一團糟并且不合規。


    而在實際情況中,一家企業可能永遠無法通過滲透測試了解自己安全態勢的真實狀態,因為在24%的測試中,需要測試兩周后才能得到測試報告。在這段時間中,新的隱患可能就會出現,而這些隱患絕無可能被測試人員發現。

    毫無疑問,數字架構的規模會隨著企業數字化進程和云端資產的增加而擴大;另外由于WFH造成的資產分散性,意味著手動滲透測試可能完全無法保護現代的網絡。


    報告中提到:“企業需要持續發現企業中所有暴露給攻擊者的資產,以及隸屬于下屬公司、合作伙伴、供應商和云服務商等相關緊密聯系的環境。”


    CyCognito的CEO兼聯合創始人Rob Gurzeev還提到:“安全測試應該能夠告訴企業攻擊者能看到什么,能利用什么;這樣,防守方才能對攻擊采取相應措施。但如果企業只能看到他們已知的資產,只測試一部分他們的攻擊面,并且每年只做幾次測試的時候,對攻擊的防范就幾乎不可能了。因此,這份報告最大的價值在于體現了一個矛盾:企業期望通過滲透測試獲得的東西,和實際上他們從滲透測試獲得的結果,是完全兩碼事。”

    企業架構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NASA在防止、檢測和緩解網絡攻擊方面的能力因企業架構方法的混亂無序而受限。企業架構(EA)和企業安全架構(ESA)作為組織分析和運營其IT和網絡安全的詳細規劃,是有效進行IT管理的關鍵組件。NASA的企業架構開發工作已進行了十多年,但仍未完成,同時,該機構管理IT投資和運營的方式也未統一,多是臨時起意。
    與此同時,金融行業的網絡安全風險不斷累積,金融安全防護面臨前所未有的威脅挑戰。應用系統的設計人員應遵循這些安全設計基本原則進行威脅分析和安全方案設計,避免由于設計不當引入的安全風險,提升應用系統的安全性。威脅分析方法有威脅列表、攻擊樹、STRIDE方法等。評估威脅的優先級,需要先解決最重要的威脅。
    但遺憾的是,我們對美國國防部的進攻性網絡作戰架構,難以有深入的了解。很多人仍然認為:美國國防部以顛覆者姿態推出的聯合網絡作戰架構是一種虛張聲勢!網絡司令部創新戰略的目的:建立并培養一種鼓勵和獎勵創新思維和冒險精神的文化。它被認為是攝取、分析、共享數據的核心。
    “技術的歸技術,業務的歸業務”,這種涇渭分明的思想早已不合時宜,未來“業務就是技術,技術就是業務”。一些企業在組織架構方面,設立業務與技術復合型部門、建立融合團隊、技術人員到業務部門輪崗制度等。以業務條線為單位,成立融合團隊組織,是需要前提條件的。融合業務與技術共同的模型語言和可視化建模開發工具的軟件工程方法,是信銀理財首創。
    無論你將其稱為左移安全、預置安全,還是設計安全,當今具有前瞻性的企業都明白,他們不僅需要將安全作為單個應用程序的整個生命周期的考慮因素,而且還需要考慮其支持的業務產品的整個生命周期。為了做到這一點,越來越多的企業使用產品安全團隊和產品安全官作為實現這一變化的一種方式。
    ·嚴格遵守法規,確保網絡安全。在安全策略定期升級或安全漏洞的情況下,舊證書將會無效。根據NIST的規定,美國所有非軍事、政府機構和供應商必須遵守聯邦信息處理標準。類似地,系統和組織控制標準規定了服務組織處理客戶數據的方式。因此,對于任何在北美以外運營的公司來說,遵守諸如FIPS和SOC-2之類的法規是很重要的。
    思科 ATT&CK 框架
    2020-08-13 10:24:58
    對于防御者來說,MITRE的ATT&CK框架是一個游戲規則的改變者,因為它規劃了企業將面臨的常見威脅。ATT&CK將其與保護和檢測控制相結合,并允許企業內的每個人就攻擊者可能如何在基礎設施中移動使用一種共同語...
    美國農業部CISO Ja’Nelle DeVore在2022年零信任峰會上發表講話為解決SolarWinds事件影響、落實白宮主動安全建設要求,美國農業部正著手加強網絡態勢管理,實施零信任架構。因此,農業部決定申請資金,用于強化自身威脅監控、檢測與響應能力。SolarWinds漏洞事件影響了9家美國聯邦政府機構,致使其在9個月內處于易受攻擊狀態。此外,美國農業部還在 考慮建立內部藍隊,即保護性網絡安全團隊。
    概述2022 年 Gartner 新興技術成熟曲線包含25項“必須了解”的創新,以推動競爭差異化和效率。當傳統的AI技術無法實現業務適應性、靈活性和敏捷性時,自主系統可以成功地幫助其實施。云數據生態系統提供簡化交付和全面功能,易于部署、優化和維護。DRG針對每種風險適當地定制化風險治理,使組織能夠更好地管理風險并降低保障成本。
    美國管理和預算辦公室(OMB)在2021年9月7日發布了《聯邦零信任戰略》(Federal Zero Trust Strategy)草案,以支持第14028號行政指令(EO 14028)《改善國家網絡安全》,以改變民用機構的企業安全架構,使其基于零信任原則。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类