什么是攻擊面管理?
攻擊面管理 (ASM) 這一概念并不新鮮,但企業和漏洞管理人員 (VM) 應該采用新的方式看待其攻擊面。攻擊面如同流沙。面對多云、私有云和公有云,通過并購 (M&A) 繼承資產,從供應鏈合作伙伴以及遠程工作人員獲得訪問權限所形成的復雜局面,IT 專家不可能獨自包攬一切,跟蹤所有資產及其負責人。
此外,傳統的漏洞管理人員實踐已無法滿足當前的需要,原因有兩點。首先,掃描程序所查看的內容可能因產品而異,可能無法涵蓋所有風險。其次,漏洞掃描功能只能與企業用作掃描基礎的資產清單搭配使用,因此不會掃描任何未知資產,所以風險問題仍然存在。
ASM 將所有這些都考慮在內,提供連接到企業網絡的所有資產的完整清單,包括 IP 地址、域、證書、云基礎架構和物理系統;并且可以突顯由于配置錯誤而導致的潛在暴露風險。
ASM 必須以互聯網的速度和規模不斷發現、識別和降低所有面向公眾的資產中的風險,無論這些資產是在本地、云中,還是由子公司和關鍵供應商運營。
立即管理攻擊面
傳統的資產盤點方法需要手動操作,不僅速度緩慢,而且容易出錯。此外,在云中使用傳統的虛擬機解決方案也會面臨失敗的情況,因為大多數虛擬機掃描程序都是基于 IP 的,而云IP 是不斷變化的。《麻省理工科技評論洞察》對 700 名高管開展的調查顯示,如今企業有超過 50% 的 IT 資產都已遷移到云中,而且隨著辦公模式向遠程辦公轉移,此數字正在急劇增加。在面對云環境時,企業當前對其虛擬機基礎架構的投資并未得到充分利用。為了解決這個問題,企業可以提取由 ASM 解決方案發現的全面且連續的資產列表,以提高其虛擬機解決方案的云掃描準確性,同時保護其已知和未知云資產的安全。
運用正確的方法管理攻擊面
借助 Cortex? Xpanse,企業可以獲得所有互聯網資產的綜合盤點清單,這一清單會隨著新發現的資產和現有資產的變化而不斷更新。此盤點數據包含有關資產所有者、風險優先級(包括對優先處理風險原因的描述)以及與Cortex XSOAR 等工具集成以自動處理警報的信息。
指標和行動
Cortex Xpanse 開展的調研顯示,在 CVE 披露之后,威脅執行者可以做到每小時甚至更頻繁地進行掃描(在 15 分鐘或更短的時間內),以便盤點易受攻擊的互聯網資產。而與此同時,全球企業平均需要 12 小時來找到易受攻擊的系統,而這還是在假設企業知曉網絡上所有資產的前提下。
當然,漏洞管理人員也需要時刻警惕最新的零日攻擊,因為惡意攻擊者的行動速度非常快。Xpanse 發現,在 2021 年 3 月高調公布 Microsoft Exchange Server 和 Outlook Web Access (OWA) 漏洞后僅五分鐘的時間,就開始了大規模掃描。
考慮到速度如此之快,平均檢測時間 (MTTD) 和平均響應時間 (MTTR) 不應該是漏洞管理人員的主要關注點,因為它們假設會發生違規情況。更不用說在處理未知資產時,MTTR 的價值實際上是無限的。降低企業的漏洞平均識別時間(MTTI)重點在于發現漏洞和風險的速度,確保提供全面的攻擊面盤點并徹底阻止漏洞的出現。
Palo Alto Networks(派拓網絡)威脅研究團隊 Unit42 發現,在所有勒索軟件攻擊中,有一半攻擊的初始攻擊載體是 RDP。在整個疫情期間(2020 年第一季度至第四季度),所有云提供商的 RDP 暴露風險增加了 27%。
攻擊面風險正在成倍增加,因此需要一個全面且持續更新的互聯網資產記錄系統。一旦企業及用戶接受這一事實并開始努力制定攻擊面管理計劃,前方的道路就會變得清晰起來:
? 為所有連接互聯網的資產生成一個自動化且不斷更新的單一可靠信息來源。
? 停用或隔離不需要面向互聯網的資產以減少攻擊面。
? 發現并確定所有已知和未知資產的帳戶所有者。
? 查找所有暴露風險 - 漏洞、過期證書、不安全的遠程訪問協議等。
? 使用高質量的安全編排、自動化和響應 (SOAR) 平臺自動進行風險修復和報告。
? 隨著攻擊面的變化,繼續監視、發現、評估和抑制風險。
攻擊面在不斷演變,云基礎架構也在不斷變化。企業需要一個自動化的攻擊面管理解決方案,由該解決方案提供其面向互聯網的全球資產和潛在錯誤配置的完整、準確清單,以不斷發現、評估和降低攻擊面上的風險。
-
數據
+關注
關注
8文章
6899瀏覽量
88842 -
互聯網
+關注
關注
54文章
11113瀏覽量
103024 -
軟件攻擊
+關注
關注
0文章
4瀏覽量
4945
發布評論請先 登錄
相關推薦
評論