攻击面管理对组织来说是性价比非常高的安全工作。有效收敛攻击面可以让组织在投入最低成本的情况下,最大程度降低对外暴露的安全风险。

云设施的广泛采用、组织网络的迅速发展,以及工作方式转向远程,直接导致了组织攻击面大幅扩展,连接架构中盲点增多。
攻击面扩展,加之监控分散,带来了人们不愿见到的结果:成功的网络攻击显著增加。除了臭名昭著的勒索软件,攻击也涵盖一系列其他类型。主要问题是,网络攻击者利用无人监控的盲点来破坏组织的基础设施,将攻击纵向升级或横向迁移,以谋取有价值的信息。
发现攻击是问题所在。大多数组织快速发展,但追踪所有变化内容的能力尚未跟上。要迎头赶上而对所有过去和现有资产进行编目,这一任务常被认为徒劳无益,十分复杂且耗费资源。
然而,鉴于被成功入侵的潜在代价,以及网络攻击者识别和使用暴露资产的能力增强,任何资产不受监控都可能导致灾难性后果。
这也就是攻击面管理 (ASM) 等新兴技术的用武之地。

什么是攻击面?

攻击面是指所有通过互联网访问处理或存储数据的硬件、软件、SaaS 和云资产,也可以将其视为可被网络犯罪分子利用来操纵网络或系统以提取数据的攻击向总和。攻击面包括:

  • 已知资产:库存和管理的资产,例如公司网站、服务器以及依赖它们运行的内容;
  • 未知资产:例如影子IT或孤立的IT基础设施,这些基础设施超出了安全团队的权限范围,例如被遗忘的开发网站或营销网站;
  • 流氓资产:由威胁行为者启动的恶意基础设施,例如恶意软件、域名抢注或冒充域名的网站或移动应用程序等;
  • 供应商:攻击面不仅限于组织自身,第三方和第四方供应商同样会引入重大的第三方风险和第四方风险。即便是小型供应商也可能导致大规模数据泄露。

什么是攻击面管理 (ASM) ?

ASM 是一种挖掘互联网数据集和证书数据库,或模拟攻击者侦察手段的技术。这两种方式都旨在对排查过程中发现的组织资产进行全面分析,亦包括扫描域、子域、IP、端口、影子 IT 等来排查面向互联网的资产,然后对其进行分析以找出漏洞和安全隐患。
高级ASM包括针对每个暴露的安全隐患提供可行解决建议,例如清理未使用和不必要的资产以减少攻击面,或对个人提出警告,告知其电子邮件地址随时可被用于网络钓鱼攻击。
ASM 亦包括就开放源情报 (OSINT) 进行报告,这些情报包括公开在社交媒体,甚至视频、网络研讨会、公开演讲和会议等材料上的个人信息,可能会被用于社会工程攻击或网络钓鱼活动。
攻击面管理非常重要,它有助于预防和减轻来自以下的风险:

  • 遗留、物联网和影子IT资产;
  • 网络钓鱼和数据泄露等人为错误和疏忽;
  • 易受攻击和过时的软件;
  • 未知的开源软件(OSS);
  • 针对组织的有针对性网络攻击;
  • 针对所属行业的大规模攻击;
  • 侵犯知识产权;
  • 从并购活动中继承的IT资产;
  • 供应商管理资产。

总而言之,ASM 的目标是确保所有暴露的资产都处于监控状态,并消除任何可能被攻击者利用来打入企业系统的盲点。

谁将需要 ASM ?

在关于“2021年网络安全有效性状态”的网络研讨会上,“网络布道师”大卫·克莱因(David Klein)恰好谈到了Cymulate用户采用ASM前未予以关注的发现。在采用ASM之前,他们未意识到,这一群体当中:

  • 80% 没有反欺诈SPF 邮件记录
  • 77% 网站缺乏保护
  • 60% 有暴露的账户、基础设施和管理服务
  • 58% 邮件帐户曾被黑客入侵
  • 37% 使用外部托管的 Java
  • 26% 没有为域名配置DMARC记录
  • 23% SSL证书与主机名不匹配

人们一旦认识到这些安全漏洞其实就可以将之弥补,但在此之前,对这类暴露漏洞如此一无所知才真正令人担忧。

本分析中的 ASM 用户来自大量垂直行业、所属多种地区和组织规模。这也表明,任何拥有连网基础设施的组织都应将ASM纳入其网络安全基础设施,然后从这一举措中受益。

从哪可以获取ASM?

ASM技术虽然还很新,但其供应商数量正与日俱增。同样,考虑将ASM纳入一个先进平台而非独立产品效果更显著。
ASM解决方案的重点部分取决于与之关联的产品体系。因此,基于扩展扫描能力,与端点检测和响应(EDR)等响应式套件相关联的ASM解决方案更有可能,而纳入主动式平台(如扩展安全态势管理(XSPM))内部的ASM解决方案则更可能专注于利用扫描能力,对模拟网络攻击者的侦察手段和工具详细展开。
选择集成ASM有助于将涉及组织安全状况的数据集中在一个单一虚拟管理平台,从而降低安全运营中心(SOC)团队数据过载的风险。
研究机构Forrester在攻击面管理报告中列出ASM应用的几点建议:ASM不应仅被视为一种工具或能力,而应是工具赋能的一种规划,并且应当利用它将优先级相互冲突的团队凝聚起来。如果组织力求应用程序和基础设施的依赖关系映射达到预期状态,那么让ASM规划的目标更具可见性、进而提高可观察性,并将之视为达到这个预期状态的关键手段,就可以统一安全、技术、业务领导及团队成员,这是漏洞风险管理和内部补丁服务等级协议(SLA)肯定无法做到的。
攻击面管理对组织来说是性价比非常高的安全工作。有效收敛攻击面可以让组织在投入最低成本的情况下,最大程度降低对外暴露的安全风险。对于中大型网络来说,可以通过自建或采购安全策略管理平台方式实现系统化、自动化的攻击面管理。
参考链接:https://thehackernews.com/2022/02/how-attack-surface-management-preempts.html

攻击面管理预防网络攻击原理?相关推荐

  1. 网络安全:网络攻击原理与方法.

    网络安全:网络攻击原理与方法. 网络攻击:是损害网络系统安全属性的危害行为.危害行为导致网络系统的机密性.完整性.可控性.真实性.抗抵赖性等受到不同程度的破坏. 目录: 常见的危害行为有四个基本类型: ...

  2. 攻击面管理(ASM),企业攻击面管理实践指南

    持续蔓延的疫情以及数字化云端转型为网络安全带来了许多新挑战:攻击面增长,IT复杂化.影子化等等.2018 年,Gartner敦促安全领导者开始着手减少.监控和管理他们的攻击面,作为整体网络安全风险管理 ...

  3. DDoS 攻击与防御:从原理到实践(下)

    欢迎访问网易云社区,了解更多网易技术产品运营经验. DDoS 攻击与防护实践 DDoS 攻击的实现方式主要有如下两种: 自建 DDoS 平台 现在有开源的 DDoS 平台源代码,只要有足够机器和带宽资 ...

  4. 信安精品课:第2章网络攻击原理与常用方法精讲笔记

    第2章网络攻击原理与常用方法精讲笔记 https://www.moondream.cn/?p=2098 一.本章知识框架 2.1 网络攻击概述 22 2.1.1 网络攻击概念 22 2.1.2 网络攻 ...

  5. 常见网络攻击原理及其防御

    一 概述 常见的网络攻击,按照osi七层协议,可以分为: 1.物理层 线路侦听: 2.数据链路层 mac_flood : 3.网络层 arp_poison,icmp_redirection: 4.传输 ...

  6. 直播行业遭到DDoS攻击该如何预防?

    近年来,中国直播市场增长迅猛,受疫情影响,直播各细分领域增长迅猛,发展出电商直播.教育直播.游戏直播.公益直播等不同领域,整体在线直播用户规模达5.87亿人.而且正所谓树大招风,市场越火热就越容易被不 ...

  7. XSS攻击,XSS预防(前端安全),XSS练习

    XSS攻击,XSS预防(前端安全),XSS练习 文章目录 XSS攻击,XSS预防(前端安全),XSS练习 1:什么是XSS 2:XSS 分类 2.1:存储型 XSS 2.2:反射型 XSS 2.3:D ...

  8. 【软考中级信安】第二章--网络攻击原理与常用方法

    目录 1.网络攻击概述 1.1 网络攻击概述 1.2 网络攻击模型 1.3 网络攻击发展演变 2.网络攻击一般过程 3.网络攻击常见技术方法 3.1 端口扫描 3.2 口令破解 3.3 缓冲区溢出(大 ...

  9. 实战案例|聚焦攻击面管理,腾讯安全威胁情报守护头部券商资产安全

    金融"活水"润泽千行百业,对金融客户来说,由于业务场景存在特殊性和复杂性,网络安全必然是一场"持久战".如何在事前做好安全部署,构建威胁情报分析的防护体系至为重 ...

最新文章

  1. sqlite3 解决并发读写冲突的问题
  2. Tomcat启动Name or service not known错误解决
  3. Bootstrap~多级导航(级联导航)的实现
  4. Noise噪音halcon算子,持续更新
  5. Flex布局 让你的布局更完美
  6. 谈谈对集合框架的理解?
  7. heap c语言数组实现,垃圾回收算法实现之 - 分代回收(完整可运行C语言代码)...
  8. linux命令和应用程序,在Linux中开发C应用程序时的重要且方便的工具和命令
  9. Nodejs的url模块方法
  10. 操作系统原理实验报告——读者写者
  11. 如何查看内存条的实际使用频率
  12. 大数据可视化期末复习
  13. SuperMap之轨迹
  14. 微软在2022年Gartner云计算AI开发者服务魔力象限中被评为“领导者”
  15. Photoshop常用的技巧有哪些?
  16. 三个基本的布尔逻辑算符是_什么是布尔逻辑运算符?布尔逻辑运算符一共有哪几种?...
  17. ogm 算法_如何在Windows Vista中播放.OGM视频文件
  18. 笔记连载 | Day5 Xilinx ZYNQ7000系列 PS、PL、PS-PL基本开发流程之PL端篇
  19. OA系统调研报告:技术推动OA发展
  20. python数据分析 - 关联规则Apriori算法

热门文章

  1. 【每日一算法】罗马数字转整数
  2. Django博客系统项目需求分析
  3. 神经网络基础及逻辑回归实现
  4. 如何让自己在云服务器上部署的项目一直运行
  5. intellij中的 iml文件与web.xml 文件分别是干什么的
  6. ACMNO.19 C语言-对角求和 求一个3×3矩阵对角线元素之和。 输入 矩阵 输出 主对角线 副对角线 元素和 样例输入 1 2 3 1 1 1 3 2 1 样例输出 3 7
  7. SVO: 视觉SLAM中特征点法与直接法结合
  8. 二值化算法OTSU源码解析
  9. 30天提升技术人的写作力-第二天
  10. Activit流程部署、删除