新聞中心
零信任的興起是源于現(xiàn)代企業(yè)對傳統(tǒng)IT架構進行安全升級的迫切需求,但零信任建設的前提是,首先需要知道要保護什么。隨著企業(yè)數(shù)字化發(fā)展的不斷深入,大量新設備和應用不斷出現(xiàn),安全團隊很難對網(wǎng)絡資產(chǎn)進行及時發(fā)現(xiàn)與全面管理。

創(chuàng)新互聯(lián)公司是一家從事企業(yè)網(wǎng)站建設、做網(wǎng)站、網(wǎng)站制作、行業(yè)門戶網(wǎng)站建設、網(wǎng)頁設計制作的專業(yè)網(wǎng)站建設公司,擁有經(jīng)驗豐富的網(wǎng)站建設工程師和網(wǎng)頁設計人員,具備各種規(guī)模與類型網(wǎng)站建設的實力,在網(wǎng)站建設領域樹立了自己獨特的設計風格。自公司成立以來曾獨立設計制作的站點上千家。
企業(yè)在部署建設零信任策略之前,應該徹底摸清企業(yè)的關鍵資產(chǎn),對基礎架構、應用程序、服務和供應商(包括任何子公司的資產(chǎn))等進行細致的分類。如果大量未知資產(chǎn)存在于企業(yè)網(wǎng)絡時,將給零信任建設與應用帶來較大的風險隱患。而通過外部攻擊面管理技術(External Attack Surface Management,簡稱“EASM”),則可以幫助企業(yè)有效應對這一挑戰(zhàn)。
EASM的主要能力與應用場景
Gartner在2021年發(fā)布的《新興技術:外部攻擊面管理關鍵洞察》報告中認為,EASM應該是一種流程和技術的組合,用于發(fā)現(xiàn)可能存在漏洞的面向外部(互聯(lián)網(wǎng)暴露)的企業(yè)資產(chǎn)和系統(tǒng)。EASM的一個關鍵優(yōu)勢在于,以攻擊者的視角,幫助企業(yè)更好地發(fā)現(xiàn)面向外部的資產(chǎn),如域、子域、IP、公共云服務配置、泄露的代碼、暴露的數(shù)據(jù)庫以及可被攻擊者利用的漏洞等。
圖1 由外而內(nèi)的攻擊面管理視角
EASM的主要能力包括:
- 監(jiān)測:持續(xù)掃描各種環(huán)境(如云服務和面向外部的企業(yè)內(nèi)部基礎設施)和分布式生態(tài)系統(tǒng)(如物聯(lián)網(wǎng)基礎設施)。
- 資產(chǎn)發(fā)現(xiàn):發(fā)現(xiàn)和清點企業(yè)未知的面向外部的資產(chǎn)和系統(tǒng)。
- 分析:評估和分析資產(chǎn)屬性,確定資產(chǎn)是否存在風險、脆弱性或異常行為。
- 優(yōu)先排序:對風險和漏洞進行優(yōu)先排序,并根據(jù)優(yōu)先排序分析提供預警和優(yōu)先級分析。
- 修復:提供優(yōu)先緩解措施的實施計劃,以及修復緩解工作流程,并集成工單系統(tǒng)、事件響應工具、SOAR等解決方案。
如果企業(yè)能夠進行有效的外部攻擊面管理,將為后續(xù)的零信任建設提供很多有益的幫助。Gartner認為,外部攻擊面管理的典型應用場景包括:
- 資產(chǎn)的識別及清點:識別未知的(影子)數(shù)字資產(chǎn)(如網(wǎng)站、IP、域名、SSL證書和云服務),并實時維護資產(chǎn)列表。
- 漏洞修復及暴露面管控:將錯誤配置、開放端口和未修復漏洞根據(jù)緊急程度、嚴重性來進行風險等級分析以確定優(yōu)先級。
- 云安全與治理:識別組織的各類跨云供應商的公共資產(chǎn),以改善云安全和治理,EASM可以提供全面的云資產(chǎn)清單,補充現(xiàn)有的云安全工具。
- 數(shù)據(jù)泄漏檢測:監(jiān)測數(shù)據(jù)泄漏情況,如憑證泄漏或敏感數(shù)據(jù)。
- 子公司風險評估:進行公司數(shù)字資產(chǎn)可視化能力建設,以便更全面地了解和評估風險。
- 供應鏈/第三方風險評估:評估組織的供應鏈和第三方有關的脆弱性及可見性,以支持評估組織的暴露風險。
- 并購(M&A)風險評估:了解待并購公司數(shù)字資產(chǎn)和相關風險。
實現(xiàn)更全面的零信任策略
通過外部攻擊面管理技術,企業(yè)可以更好地發(fā)現(xiàn)所擁有的IT資產(chǎn)。在此基礎上,還需要全天候、不間斷地跟蹤越來越龐大的數(shù)字化應用與信息流動,確保其實時可見。企業(yè)中的未知資產(chǎn)是動態(tài)且不斷變化的,EASM需要能夠及時識別出企業(yè)當前擁有的全部資產(chǎn),幫助安全團隊減少人為錯誤和未加管理的部署或數(shù)據(jù)配置。
企業(yè)實施零信任策略必須考慮保護三大類別的資產(chǎn):用戶、應用程序和基礎架構,而通過EASM技術都可以有效地發(fā)現(xiàn)并掌控。
對于用戶來說,企業(yè)有必要了解誰可以訪問哪些系統(tǒng),以及通過何種方式訪問(比如通過公司筆記本電腦或私人電腦)。當用戶改用遠程或在家辦公后,網(wǎng)絡安全團隊通過EASM可以將遠程辦公員工數(shù)量與一天內(nèi)不重復的訪問請求數(shù)量相互對照,以識別潛在的風險區(qū)域,并保護系統(tǒng)遠離惡意攻擊者。
對于應用程序來說,零信任支持辦公室內(nèi)的安全通信,EASM有助于實時反映暴露的資產(chǎn),并清晰地列出面向外部的應用程序、用戶遠程連接和網(wǎng)絡基礎架構。安全團隊可以將這些信息與內(nèi)部系統(tǒng)生成的信息相互對照,以確認合法性,并識別對系統(tǒng)而言是異常的地理位置信息。
最后,零信任是針對每個已知來源部署的,而通過EASM則可以不斷梳理出暴露的外部端口和IT系統(tǒng),以便網(wǎng)絡安全團隊管理。企業(yè)可以通過EASM對基礎架構(比如路由器、交換機、云、物聯(lián)網(wǎng)和供應鏈系統(tǒng))進行安全監(jiān)控。
正如零信任更新改造了“絕對信任”(implicit trust)方法,外部攻擊面管理也將是改變所有外部暴露資產(chǎn)的一般管理方法。零信任顛覆了去中心化系統(tǒng)中通信節(jié)點之間的絕對信任。然而,如果要遷移或撤銷節(jié)點,往往不會實施安全規(guī)程來確保外部攻擊面依然安全。隨著企業(yè)規(guī)模越來越龐大,這些廢棄的資產(chǎn)很容易變成高風險、易受攻擊的入口,攻擊者很容易趁虛而入。
EASM可以讓企業(yè)深入、及時地了解外部攻擊面的現(xiàn)狀,是實施完整零信任策略的前提和基礎。全面摸清外部攻擊面有助于為CISO簡化網(wǎng)絡安全規(guī)程,并減少未知資產(chǎn)的數(shù)量。大量流動的未知資產(chǎn)表明企業(yè)需要為撤銷或拆卸通信節(jié)點制定最佳實踐,以防止其受到攻擊。
本文題目:零信任視角下外部攻擊面管理(EASM)的應用與價值
文章URL:http://m.5511xx.com/article/cdcpjgp.html


咨詢
建站咨詢
