首页 > 其他分享 >安全风险攻击面管理如何提升企业网络弹性?

安全风险攻击面管理如何提升企业网络弹性?

时间:2024-04-10 18:32:10浏览次数:19  
标签:威胁 安全漏洞 网络 弹性 安全 攻击者 企业 攻击面

从研究人员近些年的调查结果来看,威胁攻击者目前非常善于识别和利用最具有成本效益的网络入侵方法,这就凸显出了企业实施资产识别并了解其资产与整个资产相关的安全态势的迫切需要。

目前来看,为了在如此复杂的网络环境中受到最小程度上的网络威胁,企业不应问 "我们暴露了吗?"而应问 "我们暴露的程度如何?要了解这个问题,企业必须实施一种程序化和可重复的方法,将自己想象成威胁攻击者,从敌对的角度看待自己的网络防御系统。

网络安全暴露的现状

威胁者发动网络攻击可能会瞄准企业任何可能存在漏洞的地方。因此,企业需要实施多种安全控制、工具和流程来保护内部的网络系统。

目前来看,企业的安全工作经常被分割渗透测试、威胁情报管理和漏洞扫描等成不同部分。但是不幸的是,从以往的网络攻击案例来看,这种分割方法对企业所面临的各种网络风险的洞察力极其有限。在这样的背景下,再加上缺乏全面的风险优先级排序,使得企业在面临安全挑战时会显得不知所措,无法充分指导企业首先应该解决哪些问题。

因此,企业需要一种系统性且一致的策略来衡量其面临的安全风险,这就需要将重点转移到思考威胁攻击者有哪些攻击途径上去,并在发生网络攻击时不断”评估“防御措施和响应计划。

此外,企业了解威胁攻击者的”动态"对于准确定位安全漏洞、告知安全团队应首先在哪些方面应用安全措施以及有必要采取哪些额外的安全控制措施至关重要。(从威胁攻击者的角度识别安全漏洞,能让企业主动提升安全态势)

1712727548_661625fc15ffee6e97592.png!small?1712727547640

企业得攻击面不断扩大

目前,大多数企业的 IT 生态系统包括从内部员工的身份,工作平台以及云服务等,包含了各种各样的数据资产,每种资产都可能因安全漏洞和错误配置而暴露。这些安全漏洞和错误配置可能被威胁攻击者用来破坏组织的运营和数据资产。

混合环境中,这一挑战更为严峻,因为混合环境融合了云和内部资产,再加上没有明确的边界,大大降低了可见性和控制力。可见,随着企业的发展,其攻击面必然会随着新的互联资产的整合而扩大,从而增加了复杂性。

值得注意的是,外部威胁环境的不确定性使这种扩展变得更加复杂,新兴威胁(包括由人工智能驱动的威胁)不断改变着外部威胁环境,“影子 IT"也会大大增加了这种复杂性,这样就会大大增加了业务风险、合规风险,使得安全管理变得更加复杂。

由此可见,企业数据资产的相互关联性以及不断发展的安全威胁,给安全管理员有效管理组织的安全态势带来了巨大挑战。如果每个安全漏洞不加以解决,都可能成为通向更多资产或数据的通道,为威胁攻击者创造潜在的利用途径。

1712727932_6616277c9071eaf367912.png!small?1712727931883

企业需要搞清楚攻击面

威胁攻击者利用常见的安全漏洞、泄密凭证或配置错误的安全设置”穿越“受害者网络并访问企业资产的攻击途径是一种重大威胁,这些途径往往隐藏在复杂的网络生态系统中。因此,安全团队往往无法全面了解企业所面临的潜在安全威胁,从而对可能导致勒索软件部署的混合攻击准备不足。

许多企业往往会主动提升内部的安全态势以抵御勒索软件等高风险威胁,这就好比在不断扩大的资产库存中修补安全漏洞,注定是一场无休止的”战斗“。归根结底,由于缺乏对优先级和风险的范围和理解,再加上大量漏洞的出现,使得企业在风险暴露方面有太多事情要做,而在首先采取什么行动方面却几乎没有指导。因此,企业需要一种方法来解决 "我们是如何暴露的 "这一问题。

什么是安全风险攻击面管理?

一个企业不可能对其运营的方方面面都能够提供最好的安全防护。因此,需要优先保护关键领域,在最需要的地方简化安全工作。

通过调整优先级,企业可以解决三个关键问题:

从威胁攻击者的角度来看,我的组织是什么样的?
我的组织中哪些部分最容易受到攻击?
如果攻击者设法破坏了这些攻击路径,会产生什么影响?

通过回答这三个问题,安全团队可以更好地确定工作量的轻重缓急,并立即解决关键的安全风险。

攻击管理侧重于优化安全措施,以更好地防范威胁,其主要目标是紧急突出和强化组织的最脆弱点。这一过程对于确定优先级至关重要,当企业搞清楚遵守每项政策或衡量每项指标都不切实际时,就需要把防御重点转移到封堵威胁攻击者的潜在切入点上。

攻击面管理往往从评估外部安全状况开始,主要包括模拟威胁攻击者针对组织的潜在行动(攻防演练),这种方法的主要好处之一是揭示了可能被利用的攻击载体,使企业能够先发制人地解决薄弱环节。特别是在资源紧张的情况下,这一点尤为重要。

参考文章:

https://www.helpnetsecurity.com/2024/04/09/organizations-exposure-management/

标签:威胁,安全漏洞,网络,弹性,安全,攻击者,企业,攻击面
From: https://blog.csdn.net/FreeBuf_/article/details/137594992

相关文章

  • 2024最新网络安全学习路线+自学笔记(超详细)
    01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有W......
  • WDS+MDT网络启动自动部署windows(三)UEFI & BIOS 双PXE引导
    简介:我们可以通过调整启动文件来兼容不同的硬件(UEFI&BIOS),能否不手动调整呢?自动调整也是可以的。本来是是想将DHCP放在H3C5500上的,但是咨询过H3C的售前顾问后,没有任何一个型号支持这个功能,前面已经折腾过自动识别客户端类型,发送不同的启动文件了。为了更好的完成这个系列文章......
  • 2024最新软件测试【测试理论+ 抓包与网络协议】面试题(内附答案)
    一、测试理论3.1你们原来项目的测试流程是怎么样的?我们的测试流程主要有三个阶段:需求了解分析、测试准备、测试执行。 1、需求了解分析阶段我们的SE会把需求文档给我们自己先去了解一到两天这样,之后我们会有一个需求澄清会议,我们会把不明白不理解的需求在会议上说出来,包......
  • 网络流入门
    最大流例题(T1)P2472[SCOI2007]蜥蜴提示1:最少的无法逃离的蜥蜴个数=总个数-最多的逃离的蜥蜴个数。提示2:对于一个高度为\(h\)的石柱,意味着只能有至多\(h\)条蜥蜴经过这个石柱。这类似最大流中的流量限制。正解:考虑将平面图转为网络流图的形式,那么对于每一个石......
  • 高创新,预测方向小论文有救了!霜冰优化算法+卷积神经网络+注意力机制+LSTM(附matlab代码
    专题推荐:论文推荐,代码分享,视角(点击即可跳转)所有链接建议使用电脑端打开,手机端打开较慢【代码推荐购买指南】电力系统运行优化与规划、时间序列预测、回归分类预测matlab代码公众号历史推文合集23.3.21(电力系统前沿视角/预测和优化方向matlab代码/电力系统优秀论文推荐......
  • Linux网络命名空间命令实操
    背景之前在《Linux系统的网络命名空间那些事》一文中分享了关于网络命名空间的名称的介绍,了解了系统的网络命名空间名称和网络命名空间标识符以及容器的网络命令空间标识符的事情。本文分享一下Linux网络命名空间的实际操作。分析Linux的网络命名空间提供了隔离的网络环境,......
  • 4、Linux 网络基础
    1.基础命令hostname:查看或设置当前主机名route[-n]:查看或设置主机中路由表信息netstat:查看系统的网络连接状态、路由表、接口统计等信息常用选项-a:显示所有-n:以数字输出-p:带端口-t:TCP协议-u:UDP协议-r:查路由表traceroute:测试从当前主机到目标主机之间经过的网络节点nsl......
  • 【U8+】用友固定资产模块提示网络上正在对卡片进行修改
    【问题描述】在用友U8中,针对固定资产模块中卡片,进行编辑、拆分等操作的时候,系统提示:网络上XXX正在对第XXX号卡片进行修改。无法进行操作,进而再操作就提示互斥。【解决方法】1、登录系统管理,视图下面的清理异常任务、单据锁定等反复操作。2、跟踪数据后查到【Fa_Cont......
  • 当网络攻击从“侵入”变成“登入”
    当黑客最常用的攻击手段,从用尽十八般武艺、不可告人的“侵入”,变成凭借有效账户、大摇大摆的“登入”,你会不会觉得不可思议?在2023年,这种情况已经成为常态。IBM监测了130多个国家/地区的超1500亿个安全事件形成的《2024年X-Force威胁情报指数报告》(以下简称《报告》)显示,一场围......
  • 网络工程师必懂的VPN技术
    热门IT【视频教程】-华为/思科/红帽/oracle-CSDN博客文章浏览阅读901次,点赞17次,收藏5次。华为HCIA试听课程:华为HCIA-企业网络架构介绍与传输介质。https://blog.csdn.net/XMWS_IT/article/details/137153651?spm=1001.2014.3001.5501 虚拟专用网VPN(VirtualPrivateNetwork......