0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何运用正确方法管理攻击面

科技绿洲 来源:派拓网络 作者:派拓网络 2022-05-06 15:13 次阅读

什么是攻击面管理?

攻击面管理 (ASM) 这一概念并不新鲜,但企业和漏洞管理人员 (VM) 应该采用新的方式看待其攻击面。攻击面如同流沙。面对多云、私有云和公有云,通过并购 (M&A) 继承资产,从供应链合作伙伴以及远程工作人员获得访问权限所形成的复杂局面,IT 专家不可能独自包揽一切,跟踪所有资产及其负责人。

此外,传统的漏洞管理人员实践已无法满足当前的需要,原因有两点。首先,扫描程序所查看的内容可能因产品而异,可能无法涵盖所有风险。其次,漏洞扫描功能只能与企业用作扫描基础的资产清单搭配使用,因此不会扫描任何未知资产,所以风险问题仍然存在。

ASM 将所有这些都考虑在内,提供连接到企业网络的所有资产的完整清单,包括 IP 地址、域、证书、云基础架构和物理系统;并且可以突显由于配置错误而导致的潜在暴露风险。

ASM 必须以互联网的速度和规模不断发现、识别和降低所有面向公众的资产中的风险,无论这些资产是在本地、云中,还是由子公司和关键供应商运营。

立即管理攻击面

传统的资产盘点方法需要手动操作,不仅速度缓慢,而且容易出错。此外,在云中使用传统的虚拟机解决方案也会面临失败的情况,因为大多数虚拟机扫描程序都是基于 IP 的,而云IP 是不断变化的。《麻省理工科技评论洞察》对 700 名高管开展的调查显示,如今企业有超过 50% 的 IT 资产都已迁移到云中,而且随着办公模式向远程办公转移,此数字正在急剧增加。在面对云环境时,企业当前对其虚拟机基础架构的投资并未得到充分利用。为了解决这个问题,企业可以提取由 ASM 解决方案发现的全面且连续的资产列表,以提高其虚拟机解决方案的云扫描准确性,同时保护其已知和未知云资产的安全。

运用正确的方法管理攻击面

借助 Cortex® Xpanse,企业可以获得所有互联网资产的综合盘点清单,这一清单会随着新发现的资产和现有资产的变化而不断更新。此盘点数据包含有关资产所有者、风险优先级(包括对优先处理风险原因的描述)以及与Cortex XSOAR 等工具集成以自动处理警报的信息

指标和行动

Cortex Xpanse 开展的调研显示,在 CVE 披露之后,威胁执行者可以做到每小时甚至更频繁地进行扫描(在 15 分钟或更短的时间内),以便盘点易受攻击的互联网资产。而与此同时,全球企业平均需要 12 小时来找到易受攻击的系统,而这还是在假设企业知晓网络上所有资产的前提下。

当然,漏洞管理人员也需要时刻警惕最新的零日攻击,因为恶意攻击者的行动速度非常快。Xpanse 发现,在 2021 年 3 月高调公布 Microsoft Exchange Server 和 Outlook Web Access (OWA) 漏洞后仅五分钟的时间,就开始了大规模扫描。

考虑到速度如此之快,平均检测时间 (MTTD) 和平均响应时间 (MTTR) 不应该是漏洞管理人员的主要关注点,因为它们假设会发生违规情况。更不用说在处理未知资产时,MTTR 的价值实际上是无限的。降低企业的漏洞平均识别时间(MTTI)重点在于发现漏洞和风险的速度,确保提供全面的攻击面盘点并彻底阻止漏洞的出现。

Palo Alto Networks(派拓网络)威胁研究团队 Unit42 发现,在所有勒索软件攻击中,有一半攻击的初始攻击载体是 RDP。在整个疫情期间(2020 年第一季度至第四季度),所有云提供商的 RDP 暴露风险增加了 27%。

攻击面风险正在成倍增加,因此需要一个全面且持续更新的互联网资产记录系统。一旦企业及用户接受这一事实并开始努力制定攻击面管理计划,前方的道路就会变得清晰起来:

• 为所有连接互联网的资产生成一个自动化且不断更新的单一可靠信息来源。

• 停用或隔离不需要面向互联网的资产以减少攻击面。

• 发现并确定所有已知和未知资产的帐户所有者。

• 查找所有暴露风险 - 漏洞、过期证书、不安全的远程访问协议等。

• 使用高质量的安全编排、自动化和响应 (SOAR) 平台自动进行风险修复和报告。

• 随着攻击面的变化,继续监视、发现、评估和抑制风险。

攻击面在不断演变,云基础架构也在不断变化。企业需要一个自动化的攻击面管理解决方案,由该解决方案提供其面向互联网的全球资产和潜在错误配置的完整、准确清单,以不断发现、评估和降低攻击面上的风险。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7006

    浏览量

    88948
  • 互联网
    +关注

    关注

    54

    文章

    11149

    浏览量

    103246
  • 软件攻击
    +关注

    关注

    0

    文章

    4

    浏览量

    4952
收藏 人收藏

    评论

    相关推荐

    新能源磷酸铁锂电池充电正确方法,你掌握了吗?

    磷酸铁锂电池133-2632-1310作为一种重要的动力电池,其正确的充电方法至关重要。掌握正确的充电方式,不仅可以延长电池的使用寿命,还能确保行车安全。下面就为大家详细介绍新能源磷酸铁锂电池的
    的头像 发表于 11-26 17:07 1054次阅读
    新能源磷酸铁锂电池充电<b class='flag-5'>正确</b><b class='flag-5'>方法</b>,你掌握了吗?

    正确测量共模贴片电感感值的步骤方法

    电子发烧友网站提供《正确测量共模贴片电感感值的步骤方法.docx》资料免费下载
    发表于 10-28 11:14 0次下载

    SDV三大关键应用的安全考虑因素

    鉴于未来人工智能 (AI) 赋能的软件定义汽车 (SDV) 将包含高达十亿行代码,加上显著提高的网联特性,汽车受攻击面也将持续扩大并不断演进。在之前的博文里我们曾讨论过,更大的受攻击面将对汽车网
    的头像 发表于 09-05 15:45 2051次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络攻击时,通过IP地址追踪技术结合各种技术手段和算法,可以逐步还原出攻击者的IP地
    的头像 发表于 08-29 16:14 405次阅读

    Commvault分析正在改变网络威胁局势的六大趋势

    对于网络不法分子来说,如今这个时代可谓前所未有的“便利”。他们能够利用各种各样的工具,发起愈发复杂的攻击,而企业的攻击面却还在不断扩大。
    的头像 发表于 08-21 09:30 292次阅读

    Tektronix 电流探头的正确使用方法

    Tektronix 电流探头的正确使用方法,以帮助用户充分发挥其性能和功能。 1. 连接电流探头 在使用 Tektronix 电流探头之前,首先要确保正确连接。将电流探头插入示波器或多用途数字测量仪器的电流输入端口,并确保连接
    的头像 发表于 07-19 11:00 372次阅读
    Tektronix 电流探头的<b class='flag-5'>正确</b>使用<b class='flag-5'>方法</b>

    光纤热缩管正确使用方法

    光纤热缩管是一种用于保护光纤连接点的材料,其主要功能是在光纤连接点处提供保护,防止光纤受到机械伤害或环境因素的影响。在正确使用光纤热缩管之前,首先需要了解其正确的使用方法。本文将详细介绍光纤热缩管
    的头像 发表于 04-07 17:13 1487次阅读

    接线端子的正确接线方法是什么

    接线端子是电气工程中常用的组件,用于连接电线和设备。正确的接线方法对于电气系统的安全运行至关重要。本文将介绍接线端子的基本类型和正确的接线步骤,以确保连接的可靠性和安全性。 一、接线端子的基本类
    的头像 发表于 02-23 10:27 3760次阅读

    信号隔离器的原理及正确接线方法

    信号隔离器的原理及正确接线方法  信号隔离器是一种电子设备,它可以将输入信号与输出信号之间实现电气隔离。在某些场合,我们需要对信号进行隔离处理,以保证系统的安全性、可靠性和稳定性。本文将详细介绍信
    的头像 发表于 02-02 13:36 4713次阅读

    法拉电容器正确充电方法是什么?

    法拉电容器正确充电方法是什么? 法拉电容器是一种能够存储电能的装置,其正确充电方法非常重要,可以确保其正常工作和延长使用寿命。本文将详细介绍法拉电容器的
    的头像 发表于 02-02 11:33 2685次阅读

    升压芯片FP6276B+充电管理芯片FP8207在暖手宝带充电宝功能中被灵活运用

    在寒冬季节,暖手宝成为了许多怕冷的人们的必备神器!暖手宝的出现给我们的出行带来了极大的便利,一方可以给我们带来温暖,另一方可以维持我们手机的电量。那么接下来就给大家分享一下这款运用了FP6276B升压芯片和充电
    的头像 发表于 01-17 16:02 767次阅读
    升压芯片FP6276B+充电<b class='flag-5'>管理</b>芯片FP8207在暖手宝带充电宝功能中被灵活<b class='flag-5'>运用</b>

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 616次阅读

    一种动态防御策略——移动目标防御(MTD)

    网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽
    的头像 发表于 01-04 08:04 1476次阅读
    一种动态防御策略——移动目标防御(MTD)

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的攻击
    的头像 发表于 01-02 10:12 2696次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    运用rfid技术实现的人员定位管理系统

    rfid人员定位管理系统是一个智能化的人员定位导航和监控系统,它具备数据信息收集、精确查询、统计分析等功能。rfid人员定位管理系统,包含了人员信息数据搜集、统计分析和管理方法三个层面的内容。 在
    的头像 发表于 12-27 11:09 646次阅读