PTaaS如何让安全运营中心(SOC)工作更轻松

本文探讨了渗透测试即服务(PTaaS)如何通过结构化、受控的安全测试方法,帮助SOC团队更高效地区分善意测试与恶意活动,相比漏洞赏金计划减少混乱并提升整体安全态势。

PTaaS让您的SOC工作更轻松

安全运营中心(SOC)的分析师们深知,报名参加自卫课程与挂着“踢我”牌子四处走动之间存在天壤之别。前者在受控环境中进行,参与者可信且易于追责;后者则是邀请任何有腿的人来踢一脚。我们确信,大多数希望日常生活更安全、更自信的人会选择自卫课程。

寻求提升安全态势的组织通常面临类似选择:与渗透测试即服务(PTaaS)提供商合作,还是设立漏洞赏金计划?理想情况下,这一决策至少应部分基于以下问题的答案:哪种方式能让SOC人员更轻松地区分善意测试与恶意活动?

PTaaS:虽具挑战但结构清晰

报名自卫课程看似令人畏惧——付费进入一个环境,其他人对沙袋(甚至彼此)拳打脚踢,教练还对每个错误大声呵斥?但这是一种偏见。实际上,多数教练旨在帮助学员而非贬低或恐吓他们,优质课程会依靠专业设备和特定行为准则,最大限度降低人身接触时的受伤风险。

Synack平台也是如此。SOC工作者可能认为,故意允许Synack红队(SRT)成员探测其资产(尤其是在生产环境中)纯粹是自找麻烦。但现实中,Synack仅与通过五步严格审核的安全研究人员合作,包括技术评估、背景调查和行为面试等,为SOC提供安心保障。

这些经过审核的研究人员还通过Synack平台进行渗透测试,该平台包含与客户基础设施的虚拟专用网络(VPN)连接。这使得此类活动易于与授权测试关联,并确保SRT在客户指定参数内运作。当发现问题时,SRT与Synack漏洞运营团队(VulnOps)协作,向客户提供清晰全面的报告。

漏洞赏金:熟悉但常显混乱

将PTaaS与漏洞赏金对比,后者相当于挂着“踢我”牌子的安全测试。

组织通过漏洞赏金计划付费给发现并披露漏洞的独立研究人员,而非利用漏洞或将其卖给可能损害组织利益的人。这固然优于其他选择,但也给SOC带来更多困难,尤其是在“安全研究”仅在被抓后才声称“出于善意”的情况下。

SRT由已知研究人员组成,他们在与组织资产互动前同意特定参与规则;漏洞赏金计划本质上允许任何有技术知识和网络连接的人寻找漏洞,即使计划向潜在漏洞猎人传达了行为准则,执行这些边界并追究违规责任也困难得多。

这些计划常鼓励研究人员寻找尽可能多的潜在漏洞,而非已证实对组织构成真实风险的安全缺陷,这意味着SOC和组织内其他部门必须处理比Synack平台更差的信噪比。此外,区分漏洞赏金猎人与恶意黑客几乎不可能。

指导而非破坏

最后一点对比:自卫课程顾名思义旨在帮助人们学习自我保护。挂着“踢我”牌子或许让人高度警觉,但主要教训是挨踢会疼。没有教练在安全环境中帮助纠正错误,直到为时已晚。

PTaaS类似地旨在帮助组织解决最需关注的漏洞。例如,发现漏洞的研究人员可协助组织判断实施的缓解措施或修正是否有效,或是否需要重做。SRT描述漏洞的初始报告常可转交开发和基础设施团队,帮助他们学习如何避免未来出现类似问题。

Synack PTaaS:更智能的方法

PTaaS不仅是新常态——更是更好的渗透测试方式,尤其在当前威胁形势下。Synack汲取漏洞赏金的优点,添加SOC团队、开发者和CISO钟爱的高价值功能,摒弃传统模式的所有混乱。

勿仅信我们之言。请求演示,亲见Synack PTaaS实战效果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计