來源:https://www.rezilion.com/blog/attack-surface-management-everything-you-need-to-know/
一傅联、什么是攻擊面管理?
攻擊面管理(ASM)Attack Surface Management (ASM) 是對組織的IT基礎(chǔ)設(shè)施的持續(xù)發(fā)現(xiàn)涡戳、庫存、分類瞻凤、優(yōu)先級和安全監(jiān)控周偎。攻擊面是未經(jīng)授權(quán)的用戶或攻擊者可以從中提取數(shù)據(jù)的所有入口點(diǎn)弓候。ASM包括外部數(shù)字資產(chǎn)当犯,如硬件原朝、軟件、SaaS應(yīng)用程序和云資產(chǎn)hardware, software, SaaS apps, and cloud assets——攻擊者能夠并且將會發(fā)現(xiàn)的所有防火墻之外的東西——當(dāng)他們搜索脆弱組織的威脅時(shí)假瞬。
ASM看起來類似于資產(chǎn)發(fā)現(xiàn)和資產(chǎn)管理的概念兄旬,但這種方法也考慮了攻擊者的策略欲虚。早在2018年,Gartner就敦促安全主管開始減少、監(jiān)控和管理他們的攻擊面羔飞,作為整體網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理計(jì)劃的一部分。
二劫笙、攻擊面管理的關(guān)鍵組件是什么?
更具體地說晾浴,攻擊面管理包括:
1、安全資產(chǎn)或不安全資產(chǎn)
2、已知或未知資產(chǎn)
3益兄、影子IT
4锻梳、活躍或不活躍資產(chǎn)
5、受管設(shè)備和非受管設(shè)備
6净捅、硬件
7疑枯、軟件
8、SaaS
9蛔六、云資產(chǎn)和資源
10荆永、物聯(lián)網(wǎng)設(shè)備
11、供應(yīng)商管理的資產(chǎn)
三国章、為什么我需要一個(gè)攻擊面管理策略?
自COVID-19大流行開始以來具钥,一項(xiàng)戰(zhàn)略對各種規(guī)模的組織都變得尤為重要,在家工作增加了安全團(tuán)隊(duì)需要保護(hù)的外部資產(chǎn)的數(shù)量液兽。
ASM的前景繼續(xù)增長骂删。黑客們繼續(xù)升級他們的游戲,使用更復(fù)雜和自動化的工具來檢查外部攻擊表面四啰。例如桃漾,它們使用自動偵察功能,從外部分析組織的攻擊面拟逮。這為攻擊者提供了有利條件撬统。
有效防御攻擊的唯一方法是采用ASM方法,該方法提供相同的連續(xù)可見性敦迄,以便安全團(tuán)隊(duì)可以不斷監(jiān)視他們的基礎(chǔ)設(shè)施恋追,在攻擊者發(fā)動攻擊之前找到并消除安全漏洞。
當(dāng)你有一個(gè)有效的ASM方法時(shí)罚屋,在防火墻苦囱、操作系統(tǒng)或網(wǎng)站設(shè)置中檢測錯(cuò)誤配置就變得更容易了。它還有助于發(fā)現(xiàn)勒索軟件脾猛、病毒撕彤、弱密碼、過時(shí)的軟件和易受攻擊的硬件猛拴。
四羹铅、攻擊面管理并不容易
要預(yù)先警告,發(fā)現(xiàn)愉昆、分類和管理組織的整個(gè)資產(chǎn)組合不是一項(xiàng)簡單的任務(wù)职员。因?yàn)檫@個(gè)原因,大多數(shù)組織都不會這么做跛溉。事實(shí)上焊切,只有9%的人認(rèn)為他們會積極監(jiān)控整個(gè)攻擊面扮授。報(bào)告的最高比例(29%)為75%至89%的攻擊面受到積極監(jiān)控,而許多人的監(jiān)控比例甚至更低专肪。令人不安的是刹勃,大多數(shù)組織都有許多他們自己都不知道的面向互聯(lián)網(wǎng)的資產(chǎn)。
43%的組織發(fā)現(xiàn)攻擊面需要超過80個(gè)小時(shí)嚎尤,大多數(shù)組織每周荔仁、每月或每月執(zhí)行一次ASM發(fā)現(xiàn)。由于支持云本地應(yīng)用程序诺苹、遠(yuǎn)程工作者和第三方連接而發(fā)生的移動咕晋、添加和更改雹拄,這就留下了空白收奔。
即使發(fā)現(xiàn)工作已經(jīng)到位以收集數(shù)據(jù),安全專業(yè)人員仍然必須花時(shí)間分析數(shù)據(jù)滓玖,確定漏洞的優(yōu)先級坪哄,并與it運(yùn)營合作以降低風(fēng)險(xiǎn)。這就是ASM工作開始的時(shí)候势篡。
五翩肌、攻擊面管理的戰(zhàn)術(shù)方法
因?yàn)樽詣踊赡軙椭粽撸酝ㄟ^資產(chǎn)管理禁悠、防御邊界和智能補(bǔ)丁來限制您的公共界面是一個(gè)好主意念祭。了解最新最關(guān)鍵的攻擊向量的一個(gè)好方法包括五個(gè)步驟:
1、資產(chǎn)的發(fā)現(xiàn)碍侦。如果你不知道它的存在粱坤,你就無法管理它。與傳統(tǒng)工具和過程不同瓷产,攻擊表面管理的更現(xiàn)代的方法需要使用攻擊者使用的相同偵察技術(shù)站玄。
2、連續(xù)測試濒旦。一次測試攻擊面是不夠的株旷,因?yàn)榻M織會不斷增加設(shè)備、用戶尔邓、工作負(fù)載和服務(wù)晾剖。這也增加了潛在的風(fēng)險(xiǎn),并使持續(xù)測試所有可能的攻擊向量變得重要梯嗽。
3钞瀑、獲得上下文。擁有諸如IP地址慷荔、設(shè)備類型雕什、當(dāng)前是否正在使用缠俺、其目的是什么、所有者是誰贷岸、其與其他資產(chǎn)的連接以及其中可能包含的漏洞等信息壹士,是有效的攻擊面管理方法的組成部分。
4偿警、優(yōu)先考慮躏救。一旦所有潛在的攻擊載體被確定,安全團(tuán)隊(duì)就可以確定他們的工作重點(diǎn)螟蒸。要做到這一點(diǎn)盒使,他們應(yīng)該考慮發(fā)現(xiàn)和利用某物的容易程度,以及糾正該物的困難程度七嫌,以及業(yè)務(wù)上下文少办。這將有助于排序和應(yīng)對最緊迫的風(fēng)險(xiǎn)。
5诵原、糾正英妓。一旦攻擊面被完全映射并確定了優(yōu)先級,補(bǔ)救團(tuán)隊(duì)就可以開始使用工具來幫助消除威脅绍赛。
六蔓纠、什么類型的工具輔助攻擊面管理
通常,安全團(tuán)隊(duì)使用許多不同的工具發(fā)現(xiàn)信息片段吗蚌,這有助于觸發(fā)ASM進(jìn)程腿倚。ESG研究表明,41%的組織使用威脅情報(bào)來源蚯妇,40%依賴IT資產(chǎn)管理系統(tǒng)敷燎,33%利用云安全監(jiān)控解決方案,29%依賴漏洞管理侮措。這包括讓人收集這些數(shù)據(jù)懈叹,將它們聯(lián)系起來,并試圖理解它們分扎。
有很多工具和平臺可以幫助安全團(tuán)隊(duì)獲得關(guān)于組織整體風(fēng)險(xiǎn)概況的實(shí)時(shí)信息澄成,比如持續(xù)掃描和監(jiān)控。
一些ASM系統(tǒng)在暗網(wǎng)上搜索第三方數(shù)據(jù)泄露時(shí)暴露的證書畏吓,并通過api集成其他安全工具墨状。其他ASM工具通過結(jié)合威脅評級與業(yè)務(wù)價(jià)值和影響來評估現(xiàn)有安全控制的有效性。這將有助于確定優(yōu)先級菲饼。這些工具中可能還有其他有價(jià)值的特性肾砂,可以幫助安全團(tuán)隊(duì)監(jiān)控攻擊面變化,并通過修復(fù)單個(gè)或多個(gè)風(fēng)險(xiǎn)來增強(qiáng)安全性宏悦。
許多因素令人信服地說明了為什么攻擊面管理需要成為2022年的首要投資優(yōu)先事項(xiàng):在家工作的增加和云應(yīng)用的增加镐确,加上不斷擴(kuò)大的攻擊面和許多組織面臨妥協(xié)包吝。
一個(gè)可靠的ASM策略還需要安全團(tuán)隊(duì)維護(hù)完全更新的資產(chǎn)清單。組織需要反擊源葫,這就要求系統(tǒng)在自動化诗越、集中和準(zhǔn)確監(jiān)控外部資產(chǎn)的同時(shí)提供可見性。