安全运营中心(SOC)的分析师们都明白,报名参加自卫课程和挂着“踢我”牌子四处走动之间有着天壤之别。前者是在受控环境中与可信参与者进行,后者则是在邀请任何有腿的人来踢你。我们相信大多数希望日常生活更安全、更安心的人都会选择自卫课程。
希望提升安全防护水平的组织也面临类似选择:是与渗透测试即服务(PTaaS)提供商合作,还是建立漏洞赏金计划?理想情况下,这个决定至少应部分基于以下问题的答案:哪种方式能让SOC人员更轻松地区分善意测试和恶意活动?
PTaaS:结构化测试方案
报名自卫课程看似令人畏惧——付费去一个有人对沙袋(甚至彼此)拳打脚踢的地方,还要被教练训斥每个错误?但这其实是片面看法。优质课程会通过专业设备和行为准则来最大限度降低风险。
Synack平台也是如此。SOC人员可能担心允许Synack红队(SRT)测试生产环境资产是在自找麻烦。但实际上,Synack只与通过五步严格审核(包括技术评估、背景调查和行为面试)的研究人员合作,让SOC安心。
这些经过审核的研究人员通过Synack平台进行渗透测试,平台提供与客户基础设施的VPN连接,便于将活动识别为授权测试,并确保SRT在客户指定参数内操作。发现漏洞时,SRT与漏洞运营团队会协作提供清晰全面的报告。
漏洞赏金:熟悉但混乱
相比之下,漏洞赏金计划就像挂着“踢我”牌子。组织通过赏金计划奖励独立研究人员披露漏洞,但这会给SOC带来更大压力,特别是当“善意研究”是在被发现后才声称时。
SRT由已知研究人员组成,他们在接触资产前同意具体规则;而赏金计划允许任何有技术能力的人寻找漏洞,即便有行为准则也难以执行边界。这类计划往往鼓励研究人员尽可能多找潜在漏洞,而非已验证的真实风险,导致SOC需要处理更差的信噪比。更重要的是,很难区分赏金猎人和恶意黑客。
指导而非破坏
最后的关键对比:自卫课程旨在帮助人们学习自卫,而挂“踢我”牌子最多让人提高警惕,却无人指导如何改正错误。
PTaaS同样旨在帮助组织解决最需关注的漏洞。研究人员不仅能发现漏洞,还能协助验证修复措施是否有效。SRT的初始报告可直接转交开发和基础设施团队,帮助他们学习如何避免类似问题。
Synack PTaaS:更智能的选择
PTaaS不仅是新常态,更是更好的渗透测试方式。Synack融合了漏洞赏金的优点,增加了SOC团队、开发者和CISO青睐的高价值功能,同时摒弃了传统模式的混乱。
不妨亲自体验:申请演示了解Synack PTaaS的实际运作。