PTaaS让您的SOC工作更轻松
安全运营中心(SOC)的分析师们很清楚,报名参加自卫课程和挂着“踢我”牌子四处走动之间有天壤之别。前者在受控环境中进行,参与者可信且行为可追溯;后者则是对任何能抬腿的人发出邀请。我们相信,大多数希望日常生活更安全、更自信的人会选择自卫课程。
希望提升安全防护水平的组织也面临类似选择:是与渗透测试即服务(PTaaS)提供商合作,还是建立漏洞赏金计划?理想情况下,这个决定至少应部分基于以下问题的答案:哪种方式能让SOC人员更轻松地区分善意测试和恶意活动?
PTaaS:看似艰巨但结构清晰
报名自卫课程看似令人畏惧——付费进入一个环境,周围人在教练呵斥下对沙袋(甚至彼此)拳打脚踢?但这是片面看法。实际上,多数教练旨在帮助学员而非贬低他们,优质课程会依靠专业设备和行为准则最大限度降低人身接触风险。
Synack平台也是如此。SOC人员可能认为允许Synack红队(SRT)故意探测资产(尤其是在生产环境中)纯属自找麻烦。但实际上,Synack仅与通过五步严格审核的安全研究员合作,包括技术评估、背景调查和行为面试等,让SOC安心。
这些经过审核的研究员通过Synack平台进行渗透测试,平台包含连接客户基础设施的虚拟专用网络(VPN),便于将此活动关联到授权测试,并确保SRT在客户指定参数内操作。发现问题时,SRT与Synack漏洞运营团队协作,向客户提供清晰全面的报告。
漏洞赏金:熟悉但常显混乱
相比之下,漏洞赏金计划如同挂着“踢我”牌子。组织通过该计划向发现并披露漏洞(而非利用或出售)的独立研究员付费。这固然比放任自流好,但可能增加SOC工作难度,尤其当“善意研究”只在被抓包后才被声称时。
SRT由已知研究员组成,他们在接触资产前同意具体参与规则;漏洞赏金计划则允许任何有技术知识和网络连接的人寻找漏洞。即使计划向潜在漏洞猎人告知注意事项,执行这些边界并追究违规责任也困难得多。
这些计划常鼓励研究员寻找尽可能多的潜在漏洞,而非已验证对组织构成真实风险的安全缺陷,导致SOC和其他部门面临比Synack平台更差的信噪比。此外,区分漏洞赏金猎人和恶意黑客几乎不可能。
指导而非破坏
最后一点对比:自卫课程旨在帮助人们学习自卫,挂“踢我”牌子或可让人高度警觉,但主要教训是挨踢会痛——没有教练在安全环境中帮助纠正错误直至为时已晚。
PTaaS同样旨在帮助组织解决最需关注的漏洞。例如,发现漏洞的研究员可协助组织判断实施的缓解措施或修正是否有效,或是否需要重做。SRT的初始漏洞报告常可转交开发和基础设施团队,帮助他们学习如何避免未来类似问题。
Synack PTaaS:更智能的选择
PTaaS不仅是新常态,更是更优的渗透测试方式,尤其在当前威胁形势下。Synack汲取漏洞赏金计划的优点,增加SOC团队、开发者和CISO青睐的高价值功能,摒弃传统模式的混乱。
无需仅信我们之言。请求演示,亲见Synack PTaaS实战效果。