Cách tấn công quản lý bề mặt hỗ trợ quản lý tiếp xúc với mối đe dọa liên tục

Ngày 11 tháng 5 năm 2023Tin tức về hacker

Quản lý bề mặt tấn công

Theo Forrester, bên ngoài (EASM) nổi lên như một danh mục thị trường vào năm 2021 và trở nên phổ biến vào năm 2022. Trong một báo cáo khác, Gartner kết luận rằng các nhà cung cấp dịch vụ quản lý lỗ hổng đang mở rộng các dịch vụ của họ để bao gồm cả Quản lý bề mặt tấn công (ASM) cho một bộ phần mềm. của các giải pháp an ninh tấn công toàn diện.

Sự công nhận từ các nhà phân tích toàn cầu đã chính thức đưa ASM lên bản đồ, phát triển cách các nhà lãnh đạo an ninh tiếp cận của họ.

Tại sao bây giờ là thời điểm thích hợp để tấn công quản lý bề mặt

Các doanh nghiệp ngày nay phụ thuộc nhiều vào tài sản kỹ thuật số hơn bao giờ hết. Những thay đổi theo thời gian bao gồm việc sử dụng đám mây nhiều hơn, tăng lực lượng lao động từ xa và mở rộng nhiều hơn các tài sản kỹ thuật số một phần là do hoạt động sáp nhập và mua lại.

Điều này dẫn đến việc mở rộng cả bề mặt tấn công đã biết và chưa biết mà các doanh nghiệp quản lý, tạo ra nhiều con đường hơn cho các tác nhân độc hại xâm nhập vào môi trường.

Hãy xem xét ví dụ tương tự này: Nếu ngôi nhà của bạn chỉ có một lối vào, bạn có thể đặt 100 ổ khóa trên đó để tăng cường an ninh. Nhưng nếu bạn có 100 cánh cửa trong nhà, mỗi cánh cửa chỉ có thể có một ổ khóa. Trong trường hợp này, việc giảm số lượng cửa trên một ngôi nhà hoặc tài sản để kẻ tấn công xâm nhập sẽ tạo ra một môi trường an toàn hơn. Đây là nơi Quản lý bề mặt tấn công xuất hiện.

Xem tiếp:   Nhà môi giới truy cập ban đầu tham gia vào các cuộc tấn công Log4Shell chống lại máy chủ VMware Horizon

Vai trò của EASM trong Quản lý Tiếp xúc với Mối đe dọa Liên tục (CTEM)

EASM khác biệt với các danh mục thị trường tương tự, chẳng hạn như dịch vụ quản lý bề mặt (CAASM) hoặc dịch vụ xếp hạng rủi ro bảo mật, nhưng sự khác biệt là rất rõ ràng. Trong một báo cáo gần đây của Gartner®, các tác giả đã đề xuất giáo dục nhiều hơn về vai trò của ASM trong quản lý tiếp xúc với mối đe dọa liên tục (CTEM) để giúp các nhà lãnh đạo an ninh thúc đẩy các chương trình của họ.

Gartner định nghĩa CTEM là “một tập hợp các quy trình và khả năng cho phép doanh nghiệp đánh giá liên tục và nhất quán khả năng tiếp cận, tiếp xúc và khả năng khai thác của tài sản vật chất và kỹ thuật số của doanh nghiệp.”

5 Giai đoạn Quản lý Tiếp xúc với Mối đe dọa Liên tục

Xác định phạm vi Khám phá Ưu tiên Xác thực Huy động

Quản lý bề mặt tấn công hỗ trợ trong ba giai đoạn đầu tiên của CTEM: xác định phạm vi, khám phá và ưu tiên bằng cách hỗ trợ các doanh nghiệp thông qua việc kiểm kê các tài sản kỹ thuật số đã biết, khám phá liên tục các tài sản chưa biết và trí thông minh của con người để ưu tiên các trường hợp phơi nhiễm nghiêm trọng để khắc phục kịp thời. Trong một số trường hợp, các nhà cung cấp bảo mật tấn công tiến thêm một bước này bằng cách thực hiện kiểm tra thâm nhập trên các lỗ hổng đã xác định để xác thực chúng dễ bị tấn công và để chứng minh khả năng khai thác. Đây là dấu hiệu của một đối tác ASM thực sự.

Xem tiếp:   Microsoft phá vỡ mạng Botnet của tội phạm mạng ZLoader trong hoạt động toàn cầu

“Đến năm 2026, các tổ chức ưu tiên đầu tư bảo mật dựa trên chương trình quản lý tiếp xúc liên tục sẽ ít có khả năng bị vi phạm hơn ba lần.”

Quản lý bề mặt tấn công hỗ trợ phạm vi, khám phá và ưu tiên

Hãy xem xét sâu hơn về ba giai đoạn đầu tiên trong CTEM:

phạm vi: Xác định các phơi nhiễm đã biết và chưa biết bằng cách lập bản đồ bề mặt tấn công của một tổ chức.
Khám phá: Khám phá các cấu hình sai hoặc lỗ hổng trong bề mặt tấn công.
Ưu tiên: Đánh giá khả năng tiếp xúc bị khai thác. Các nền tảng quản lý bề mặt tấn công tốt nhất kết hợp đổi mới công nghệ với sự khéo léo của con người để xác minh cảnh báo và thêm ngữ cảnh nhằm giúp ưu tiên các nỗ lực khắc phục.

Theo kịp với việc mở rộng các bề mặt tấn công

Làm rõ nơi ASM phù hợp với chiến lược bảo mật hiện tại giúp các nhà lãnh đạo lựa chọn kết hợp công nghệ phù hợp cho chương trình bảo mật tấn công của họ.

NetSPI đã được Gartner® và Forrester công nhận là nhà cung cấp EASM được công nhận. Khám phá nền tảng ASM của NetSPI hoặc kết nối với chúng tôi để trò chuyện nhằm nâng cao chương trình bảo mật tấn công của bạn.

Lưu ý: Bài báo đóng góp chuyên môn này được viết bởi Jake Reynolds. Jake tốt nghiệp ngành khoa học máy tính tại Đại học Minnesota, Twin Cities. Ông chuyên về phát triển web doanh nghiệp và hiện đang lãnh đạo Nghiên cứu và Phát triển công nghệ thử nghiệm thâm nhập mới nổi tại NetSPI.

Xem tiếp:   Phần mềm độc hại Rilide mới nhắm mục tiêu các trình duyệt dựa trên Chromium để đánh cắp tiền điện tử

NetSPI là công ty bảo mật tấn công hàng đầu cung cấp thử nghiệm thâm nhập toàn diện, quản lý bề mặt tấn công cũng như các giải pháp mô phỏng vi phạm và tấn công. Với 20 năm kinh nghiệm, các chuyên gia an ninh mạng của họ đảm bảo an toàn cho các tổ chức nổi tiếng trên toàn thế giới, bao gồm các ngân hàng hàng đầu, nhà cung cấp dịch vụ đám mây, công ty chăm sóc sức khỏe và các công ty trong danh sách Fortune 500. Có trụ sở chính tại Minneapolis, họ có văn phòng tại Hoa Kỳ, Canada, Vương quốc Anh và Ấn Độ.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …