攻击面管理完全指南:保护企业数字资产的关键策略

本文深入探讨攻击面管理的概念、重要性及最佳实践,涵盖数字、物理、社交工程和第三方攻击面的分类,分析AI时代下面临的新挑战,并提供企业选择ASM工具的关键评估因素和实施策略。

什么是攻击面管理?企业完全指南

攻击面管理在概念上很简单。这个不言自明的术语归结为标记和保护威胁行为者可能攻击企业IT基础设施的入口点。

但这只是简单的一面。攻击面管理要求企业持续扫描和识别可能的暴露点,推荐修复步骤,并监控组织的IT环境以应对新出现的威胁。目标是发现无论存在于何处的IT资产,并为网络安全专业人员提供对潜在漏洞的可见性。这些漏洞可能源于企业内部的物理IT资产、暴露于互联网的数字资产、第三方供应商的基础设施和扩展的供应链。

这项任务很困难,但有一个重要的回报:对IT环境的持续监控帮助首席信息安全官和其他网络安全专业人员缩小攻击面,解决安全漏洞并防止攻击。

攻击面管理的重要性

近年来,ASM变得越来越重要。COVID-19大流行期间数字化转型和远程工作的加速显著增加了攻击面。云计算和边缘计算的扩展使用也是如此。最近,AI使用的激增在大型语言模型及其训练数据方面创造了新的漏洞。

IT范围的扩展和复杂性需要资产的全面概览,并增加了对作为网络安全实践的攻击面管理的需求。

另一个考虑因素是不断变化的攻击向量清单,这些向量试图利用遍布IT资产中的漏洞。勒索软件即服务、针对关键基础设施的国家级威胁行为者、网络钓鱼攻击、恶意内部人员和后量子密码学只是企业关注的几个问题。ASM的持续监控使网络安全管理人员处于更主动的地位,帮助他们解决漏洞并为下一次攻击做好准备。

攻击面与威胁面与漏洞管理的比较

术语攻击面和威胁面经常互换使用。在某些行业领域,攻击面命名法似乎具有更广泛的认可度。例如,为公共和私营部门提供广泛使用的网络安全指南的美国联邦政府机构NIST发布了攻击面的定义,但没有威胁面的定义。

与此同时,ASM和漏洞管理是相互关联的领域,具有减少攻击面和改善组织安全状况的相同总体目标。攻击面管理采取更广泛的视角:该实践在动态威胁环境中寻找潜在弱点,而漏洞管理倾向于关注已知漏洞。但这两种方法可以协同工作,覆盖即时风险同时避免预期问题。

攻击面的类型和组成部分

组织的攻击面是安全漏洞可能发生的所有点的完整列表。攻击面的类型包括以下内容。

数字攻击面。这个领域围绕软件漏洞和网络连接的入口点。组成部分包括:

  • 应用程序编程接口
  • 基于云的基础设施
  • 面向互联网的资产
  • 配置错误的软件
  • SaaS应用程序
  • 影子IT/影子AI
  • Web应用程序

物理攻击面。这个类别涵盖硬件漏洞和物理访问点。组成部分包括:

  • 台式机、笔记本电脑和其他终端
  • 企业存储系统
  • 运营技术和物联网系统
  • 可移动媒体
  • 服务器
  • 服务器机房

人类/社交工程攻击面。这个领域涉及利用人类行为和社交工程实践来访问系统和数据的攻击。组成部分包括:

  • 商业电子邮件泄露
  • 深度伪造
  • 网络钓鱼/鱼叉式网络钓鱼
  • 短信网络钓鱼
  • 语音网络钓鱼

第三方攻击面。这个领域包括企业的供应商、供应商合作伙伴和提供技术产品或服务的其他实体。它还涉及第三方供应商。组成部分包括:

  • 云提供商漏洞
  • 软件依赖关系
  • 供应链漏洞
  • 供应商管理的资产
  • 供应商的法规遵从状态

攻击面类型和组成部分经常重叠。例如,网络钓鱼可以被视为数字和人类攻击面。

攻击面管理的挑战

企业和其网络安全领导者在制定ASM策略时必须考虑以下因素。

庞大而复杂的IT资源 也许ASM的首要挑战是有太多的表面需要管理。企业IT足迹继续增长,其复杂性也在增加。

不断发展的攻击向量 企业面临的攻击向量,从云错误配置到零日漏洞,正在"种类和数量上增长"。

企业中AI的兴起 包含最新LLM的IT环境有更多的监控内容。“攻击面正在扩大,因为AI扮演着如此关键的角色,“Rastogi解释说。“当你说AI时,它既指模型,也指训练这些大型模型的数据[和]为这些语言模型提供动力的GPU。”

需要扩展ASM AI系统的攻击面可能处理高度敏感的逻辑和数据,但许多这些组件在传统攻击面管理范围之外运行。这一挑战要求企业扩展ASM以覆盖AI资产。

解决ASM的’最后一英里’ “攻击面管理产品的部署不是困难的部分,“Sethi说。“最难的部分是我称之为最后一英里。你有这些工具给你信号,所以你知道哪里有问题。安全从业者一旦知道问题后该怎么办?”

攻击面管理的最佳实践

企业可以采用最佳实践来应对不断扩大的攻击面和网络威胁。CISO和其他网络安全管理者应考虑以下五种方法。

  1. 选择适当的ASM方法 选择正确的ASM方法实施是基本的最佳实践。

  2. 控制’工具蔓延’ ASM技术有多种形式,相邻技术也有助于保护攻击面。组织应寻找不会导致工具蔓延或技术债务的ASM产品。

  3. 控制ASM的范围 ASM产品可能收集大量数据,这可能产生比解决的问题更多的问题。企业应集中使用ASM技术。

  4. 替换过时的安全模型 随着攻击面的扩大,旧的威胁建模方式可能不够用。

  5. 认识ASM的局限性 攻击面管理工具是高度假设性的,将基于例如它发现的软件的版本号来识别问题。但该技术不一定验证这些发现。

如何选择攻击面管理工具

ASM是一个复杂的领域,网络安全领导者在选择工具时必须考虑几个评估因素。以下是一些标准示例:

  • 与其他网络安全工具的集成
  • 与上游扫描器的链接
  • 第三方风险能力
  • 事件票据生成
  • 修复功能
  • 创新

技术评估者还应考虑ASM平台对创新的承诺。这可能意味着明智地使用AI或扩展自动化能力,以及其他发展。

在这种背景下,AI代理可以从人类安全人员通常访问的来源中提取所有必要信息。人类可能仍在循环中,并给工具发出提交票据、分配给所有者和指向SLA的许可。

与此同时,Celik说他在自动修复方面看到了创新的早期迹象。他说ASM供应商的修复能力通常涉及提供建议、关于如何减轻漏洞或主动关闭威胁的逐步指导。然而,人类需要遵循这些步骤。但现在,少数供应商在这一领域追求自动化。

创新帮助企业为网络安全中不可避免的变化做好准备。KuppingerCole Analysts在其对ASM技术提供商的评估中包括创新。“那些在创新上得分更高的供应商,“Celik说,“更有可能经得起未来考验。”

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计