攻击面可见性:研究揭示关键安全盲点
关键要点
- 大多数网络安全专业人员报告称,数据孤岛和不可访问的数据限制了威胁可见性,阻碍了事件响应时间,并难以获得完整的攻击面视图。
- 影子IT、遗留和过时技术以及第三方供应商都是安全和IT团队缺乏数据和洞察以做出明智安全决策的领域。
- 攻击面可见性差距使组织面临更大的数据泄露或合规违规风险。
- 为了获得对其攻击面的完整和持续可见性,组织需要一种全面的数据管理策略,以消除安全和IT孤岛。
无法修复未知的漏洞
主动攻击面管理始于全面的攻击面可见性,但持续的网络安全数据盲点使组织容易受到攻击。Ivanti的2025年网络安全状况报告发现,数据孤岛和不可访问的数据限制了威胁可见性,并阻碍了安全工作和响应时间。
网络安全专业人员报告广泛的数据盲点
您组织的攻击面由所有可能用于访问IT环境的物理、数字和人类入口点组成——通常用于发起网络攻击。现代攻击面是动态且不断扩展的,包括所有连接的软件、硬件、配置、服务器和应用程序。随着攻击面的增长,防御中的潜在差距也在增加。
组织和数据孤岛给网络安全团队带来了关键的攻击面可见性问题。安全专业人员报告称,不完整和不可访问的数据使他们难以检测员工使用的软件(45%)、确定暴露其系统的漏洞(41%)以及识别访问其网络和公司资源的设备(38%)。在开始最小化和防御漏洞之前,必须了解常见攻击面可见性差距发生的位置和原因,并制定策略来解决这些盲点。
您的攻击面可见性盲点在哪里?
安全团队经常忽略许多攻击面可见性盲点。
安全和IT孤岛
构成攻击面的设备、系统和资产越多,攻击面生成的数据就越多。然而,当这些数据不可访问时,您无法实现完整的可见性。Ivanti的2025年研究发现,大多数组织(55%)在IT和安全数据孤岛方面遇到困难,这些孤岛使识别、优先处理和响应潜在暴露变得更加困难。
44%的受访安全专业人员报告称,由于具有挑战性的安全/IT关系,管理安全风险是一项“斗争”。此外,40%的人报告称,他们的IT和安全团队使用不同的工具,这种缺乏集成进一步加剧了问题。
影子IT
影子IT是组织攻击面中常见的隐藏风险。员工通常为了方便和提高生产力而使用未经授权的解决方案,没有意识到缺乏IT监督可能会损害安全协议或暴露公司数据。例如,员工使用常见的基于云的文件共享服务(如Google Drive)而未通知IT部门,如果被黑客针对,会增加潜在数据暴露的风险。其他流行的AI在线工具(如ChatGPT或Grammarly)也可能缺乏适当的安全配置或与公司IT基础设施的集成。
自带设备(BYOD)工作的兴起——当个人设备使用未被安全和IT部门监控和管理时——呈现了影子IT的另一个具有挑战性的案例。使用个人设备(如闪存驱动器和智能手机)存储和共享敏感信息可能使安全团队 unaware of potential threats.
废弃、未使用和遗留资产
技术债务和技术蔓延是广泛关注的问题,使安全和IT团队更难以管理和保护其资产。被遗忘或废弃的开发项目、过时的遗留应用程序以及冗余的工具和解决方案都导致攻击面扩展,并使识别、监控和响应潜在暴露变得更加复杂和耗时。
在Ivanti对安全和领导专业人员的调查中,三分之一的人报告称技术债务是其组织的严重问题,43%的人认为这种累积的技术债务使其系统更容易受到安全漏洞的影响。令人担忧的是,超过一半的受访组织(51%)承认使用已达到生命终期的软件。当不再接收定期安全更新或补丁的资产继续未被发现或被忽略时,它为攻击者利用打开了更多潜在点。
第三方风险
缺乏对保护第三方供应商的可见性和问责制是网络安全团队的另一个常见盲点。现代企业依赖许多其他外部供应商、软件应用程序和依赖项,所有这些组件都应被视为总攻击面的延伸。
然而,Ivanti报告中的37%的安全和IT专业人员表示,他们缺乏数据以做出有关供应商风险管理的明智安全决策。此外,研究发现,大多数网络安全团队没有评估第三方供应商安全性的标准化流程。
例如,仅24%的自称具有“中级”网络安全成熟度的组织要求供应商提供内部渗透测试的证据。即使是在自报告最高网络安全成熟度的组织中,也只有43%要求供应商提供内部渗透测试的证据。
攻击面可见性差的后果
威胁行为者继续开发更复杂的工具和技术,以寻找组织攻击面上的潜在弱点。根据Verizon的2024年数据泄露调查报告,2024年由于漏洞利用导致的泄露增加了180%,几乎是2023年的三倍。攻击者的目标是快速找到并利用任何差距,而您未知和未监控的资产可能为他们打开了大门。
泄露成本
大规模数据泄露的财务和声誉影响是破坏性的——特别是泄露未被发现和解决的时间越长。IBM研究发现,“识别和遏制超过200天的数据泄露在所有事件类型中具有最高的平均成本,接近550万美元。”
合规差距
合规差距是攻击面可见性差和资产清单不完整的另一个后果。未知、未管理的资产通常可能不符合行业和监管合规标准。如果受到损害,公司可能面临巨额不合规费用,并对此类违规行为承担法律责任。组织无法承担仅在成为威胁行为者目标后才优先修复风险的反应性策略。
提高攻击面可见性的步骤
随着现代攻击面的不断扩展和威胁行为者不断发展和调整其技术,网络安全团队必须采用主动方法来识别、监控和缓解潜在威胁。
1. 解决数据孤岛发现挑战
安全和IT领导者需要一种全面的数据管理策略,利用网络资产攻击面管理(CAASM)解决方案和其他商业智能工具,集成整个外部和数字攻击面的数据。将AI和自动化功能引入数据关联过程,允许这些数据自动聚合、规范化、去重并在单一用户界面中呈现。AI和自动化工具能够处理大规模数据,这是人类监督 alone 无法匹敌的。通过减少这些手动IT和安全团队任务,组织减少了孤岛、冗余流程,并释放了安全和IT资源。
2. 审计您的资产清单
开发一个严格的过程来识别和分类任何新或现有资产,将使安全团队更好地确定其攻击面中可能潜伏的可见性差距。进行攻击面评估涉及对每种网络资产的彻底审计。这包括但不限于:
- 终端设备
- 移动设备
- IoT设备
- 网络设备
- 面向互联网的资产
- 云服务和SaaS应用程序
- 服务器/数据中心设备
- 第三方供应商
3. 分类每个资产以揭示可见性盲点
在评估所有潜在元素后,下一个评估步骤是清点哪些资产可以 and cannot be accounted for。这通常可以分解为以下类别:
- 已知已知:您知道是攻击面一部分的网络资产。
- 已知未知:您知道是攻击面一部分但可能没有可见性和/或未 under management 的网络资产。
- 未知未知:可能 or may not be 攻击面一部分的网络资产——您不知道。
任何“未知未知”代表安全团队当前盲目的潜在漏洞,需要被识别和解决。
4. 使用外部攻击面管理(EASM)澄清“未知”
组织可以努力缩小可见性差距并识别未知-未知资产的一种方法是使用外部攻击面管理(EASM)解决方案,该解决方案持续扫描和监控面向公众的资产,如域名、IP地址和其他互联网暴露资源,并提供实时暴露洞察。使用EASM工具使安全团队能够持续搜索新资产、配置更改和潜在漏洞。这种全面的可见性使组织更容易识别其网络上的未经授权资产,并评估和优先处理要修复的风险。
此外,拥有总攻击面可见性使组织能够通过照亮应删除或 consolidated 的废弃、过时或重复资产来更好地应对其技术复杂性挑战。
要了解更多关于如何评估您的攻击面并揭示任何可见性差距的信息,请获取Ivanti的攻击面清单。
常见问题解答
什么是“攻击面”的定义?
组织的攻击面由所有可能用于访问IT环境的物理、数字和人类入口点组成——通常用于发起网络攻击。
什么是“影子IT”?
影子IT指的是未经授权/未知使用任何未被IT/安全部门批准和支持的设备、应用程序或服务。
用于分类构成组织攻击面的资产的不同类别是什么?
- 已知已知:您知道是攻击面一部分的网络资产。
- 已知未知:您知道是攻击面一部分但可能没有可见性和/或未 under management 的网络资产。
- 未知未知:可能 or may not be 攻击面一部分的网络资产——您不知道。