什么是主动式网络安全?保护组织安全的关键措施
关键要点
- 主动式网络安全更多是一种理念而非蓝图
- 主动式网络安全是在网络攻击前管理暴露面的措施;被动安全是在攻击后控制损害的措施
- 具体的主动式网络安全能力包括漏洞扫描、攻击面管理、漏洞管理、暴露验证、补丁管理和教育
- 采取措施最小化中断并分享客观风险评估有助于获得对主动式网络安全措施的支持
Ivanti的2025年网络安全状况报告发现了一个完全不令人惊讶的事实:组织在每个威胁向量和漏洞方面都报告了显著的准备度差距(即感知威胁水平与准备程度之间的差距)。
虽然安全团队理所当然地投入资源建立韧性,以便能够快速响应攻击并从中恢复,但缩小这些准备度差距需要主动式网络安全措施。
被动与主动式网络安全:有什么区别?
主动式网络安全指的是在网络攻击之前为改善安全状况和减少攻击面而采取的措施;被动式网络安全则是在攻击已经侵入系统后中断攻击,控制损害并最小化可能造成的损失。
这两者绝不是相互排斥的。主动安全降低了风险,但并未消除风险。“被动"可能带有轻微的负面含义,但无论您将风险暴露缩小到什么程度,能够响应攻击的能力都至关重要。
主动式网络安全措施示例
主动安全是一种理念,而非蓝图。它认为在风险具体化之前采取措施最小化暴露面是安全时间和资源的最佳利用方式。
话虽如此,您可以建立特定的能力来拥抱这一理念,包括(但肯定不限于)漏洞扫描、攻击面管理、漏洞管理、暴露验证、补丁管理、配置管理和用户培训。
攻击面管理
攻击面管理旨在了解组织所有可能被黑客利用来访问其IT环境的入口点——数字的、物理的或人为的。
攻击面包括设备(已知和未知的),但环境不仅限于设备。应用程序、软件、社交媒体账户以及与企业相关人员使用的其他数字空间或资产也包括在内。
漏洞扫描
漏洞扫描正如其名:专用扫描器评估网络和IT资产中可能被利用的漏洞,然后标记它们供安全团队处理。因为有数千个已知漏洞(每天还在增加),漏洞扫描在自动化时最为有效。
外部漏洞扫描从外部审查网络,试图识别黑客进入网络的方式。内部扫描则从已经侵入网络的人的角度出发,查看他们可以从内部利用的漏洞。
漏洞管理
漏洞扫描和攻击面管理为更长期、更全面的漏洞管理周期提供信息。这是一个持续的过程,在此过程中,漏洞被识别并分类为某种优先级级别,然后团队确定解决它们的最佳方式。
漏洞管理的默认方法是按严重性确定优先级,但这种方法可能过度强调某些漏洞而忽略其他漏洞。叠加威胁背景——这个漏洞是否被主动利用?——和风险背景——利用这个漏洞对我的组织会有多不利?——可以更清晰地了解真正的优先级。
暴露验证
暴露验证通过执行攻击场景来测试攻击的可行性和您的对策强度。这种方法也被称为进攻性安全。两种最常见的方法是渗透测试和红队演练。
渗透测试(或笔测试)是道德黑客尝试入侵您的系统,然后提供关于哪些方面运作良好、哪些领域需要进一步改进的反馈。笔测试也可以使用自动化工具进行。
红队演练类似于笔测试,涉及让道德黑客进行计划的网络攻击,目标是发现您的防御可以在哪些方面改进。红队演练是基于场景的模拟,而笔测试涉及寻找尽可能多的不同漏洞。
对抗性暴露验证(AEV)也正在成为一种实践,使用软件持续自主地执行攻击模拟以证明暴露的存在。
补丁管理
一旦通过攻击面管理和漏洞扫描识别了漏洞,通过漏洞管理确定了优先级,并通过暴露验证进行了验证,问题就变成了:我该如何应对?补丁管理是响应和关闭漏洞的一种方式,特别是针对存在补丁的软件漏洞。
补丁管理是自动化的主要目标,特别是与基于风险的漏洞管理结合使用时。从检测到决策再到部署的自动工作流程缩短了平均修复时间并最小化了人为错误。
补丁管理有一个重要的盲点:影子IT。如果没有准确了解员工使用的软件,就无法强制执行补丁合规性。这就是攻击面管理的发现组件如此关键的原因。
配置管理
配置管理像补丁管理一样,是响应已识别漏洞的一种方式——在这种情况下,适用于设备本身而非在其上运行的软件的漏洞。配置指的是在设备级别设置的主动式网络安全措施,例如强制执行多因素认证或加密。虽然最终用户可以单独应用这些措施,但使用端点管理软件强制执行最为有效。
同样,像补丁管理一样,影子IT使情况复杂化。未知、未管理的设备可能不符合组织的安全标准——无法知道。就像补丁管理一样,攻击面管理的发现组件至关重要。通过识别以前未知的设备并将其纳入管理,IT团队可以强制执行合规性。
用户培训
您的攻击面不仅仅是数字的——还有人为因素。网络钓鱼和其他形式的社会工程利用人为漏洞,通常将它们与数字暴露(软件漏洞、不当配置等)链接起来发起攻击。教育员工有助于最小化暴露,就像修复数字漏洞一样。
获得对主动式网络安全措施的支持
在某些方面,获得对主动式网络安全措施的支持比被动式网络安全措施更难。威胁尚未具体化,因此非安全利益相关者更难理解必要的权衡,例如暂时的业务中断或其他至少在短期内阻碍生产力的事情。用户教育会占用繁忙日程的时间。补丁部署可能使应用程序离线或需要故障排除。
为了获得并保持对此类措施的支持,安全团队应注意最小化修复可能造成的中断(例如,使用环部署,将软件更新逐步推出到越来越大的"环”,在每一步识别问题并进行故障排除,然后再扩展到整个用户群)。
风险评估练习也有助于使尚未具体化的威胁对其他利益相关者变得真实。对您的暴露面和相关风险成本的客观衡量——特别是如果您能够以财务术语量化该暴露面——可能是勉强接受与真正支持主动安全之间的区别。
为什么主动式网络安全很重要
主动式网络安全策略并不与被动安全相冲突——健康的组织具有强大的能力来在风险具体化之前和之后处理风险。但预防性行动将改善您的风险状况,并使风险具体化的场合越来越少。管理攻击面、打补丁、健全配置和用户意识等主动式网络安全措施显然是对组织长期安全的投资。
常见问题
什么是影子IT? 影子IT是员工使用未经授权或未管理的软件、应用程序和设备。这对安全团队来说是一个挑战,因为它会在组织的安全状况中产生盲点,使得难以确保所有漏洞都被识别和管理。