近期,攻击美国网络安全审查委员会发布首份报告称,面管2021年年底曝光的理为流Log4j漏洞成为难以消除的漏洞 ,其影响将会持续十年之久 。何成 Log4j事件表明
,为主我们对暴露的攻击IT资产知之甚少。据统计,面管大型组织通常拥有数千 、理为流数万或更多面向互联网的何成资产
,包括网站
、为主敏感数据、攻击员工凭证
、面管云工作负载 、云计算理为流云存储、何成源代码、为主SSL 证书等。 如果要问“攻击者发现和利用Log4j等漏洞的频率和速度带来什么教训” ,答案一定是应在攻击面管理和网络保护工具部署等方面做出积极主动的探索。 现代数字基础设施加速发展,容器化、SaaS应用以及混合工作环境急速增长,企业面临的攻击面也在随之扩大。为降低攻击风险,许多机构都在努力发现、分类和管理面向互联网的亿华云资产 。 2018年, Gartner首次提出攻击面管理(Attack surface management,ASM)的概念。2021年7月,Gartner发布《2021安全运营技术成熟度曲线》 ,将攻击面管理相关技术定义为新兴技术。 Gartner预测 ,供给面管理解决方案将成为2022年大型企业的首要投资项目 。ESG 高级首席分析师Jon Oltsik 也认为,2022年是攻击面管理技术重要的一年
。在《2022年网络安全的模板下载主要趋势报告》中
,Gartner研究人员强调:随着企业攻击面持续扩大,安全和风险管理领导者将增加对相关流程和工具的投资。 攻击面管理被视为向主动安全转变的开始 。主动安全意味着
,可以像攻击者那样洞察整个攻击面,通过持续测试 ,确定补救措施的优先级并验证有效性,从而做到领先于潜在攻击者。通过这种方式,机构首次可以实现尽早洞察安全威胁,并采取适当措施来缓解威胁和降低风险
。 2021年供给面管理领域发生众多收购:Mandiant收购Intrigue,建站模板微软收购RiskIQ
,Palo Alto Networks收购Expanse Networks
。这些频繁的收购让业界看到了供给面管理的发展势头
。 Gartner 估计,到 2026 年
,20% 的公司将实现对其95%所资产的可见性 ,而 2022 年这一比例不到 1%。这意味该领域仍然处于早期阶段 。 攻击面是指未经授权即能访问和利用企业数字资产的所有潜在入口的免费模板总和 ,包括未经授权的可访问的硬件 、软件
、云资产和数据资产等;同样也包括人员管理
、技术管理 、业务流程存在的安全漏洞和缺陷等
,即存在可能会被攻击者利用并造成损失的潜在风险。 概括来说,攻击面主要包括: 需要强调的是,并非所有资产暴露面都可以成为攻击面,只有可利用暴露面叠加攻击向量才会形成攻击面。 攻击面管理指的是以攻击者的角度对企业数字资产攻击面进行检测发现、分析研判、情报预警、响应处置和持续监控的一种资产安全性管理方法,其最大特性就是以外部攻击者视角来审视企业所有资产可被利用的攻击可能性 。 在Gartner报告中 ,攻击面管理(ASM)是一组更广泛的功能—— “敞口管理”(Exposure Management)——中的第一个支柱,其他组成因素还包括漏洞和验证管理
。 敞口管理包括攻击面管理、漏洞管理和验证管理 Gartner认为,ASM涉及三个新兴的技术创新领域 ,即网络资产攻击面管理(CAASM)
、外部攻击面管理(EASM)以及数字风险保护服务(DRPS)。 三者支持的一些用例存在重叠,存在一些混淆。EASM 更注重技术和运营,DRPS 主要支持更多以业务为中心的活动。EASM 主要关注外部资产
,而 CAASM 关注内部资产。 当网络防御者还徘徊在ASM门外时
,攻击者已经在使用自动化工具来发现资产
、识别漏洞并发起攻击。事实证明,其中许多攻击都很成功。 传统的安全控制(例如防火墙
、IPS、网络分段等)能够保护组织的网络;然而,“上有政策下有对策”,狡猾的攻击者已经转向其他意想不到的攻击媒介
。他们开始针对自动扫描仪和安全团队经常忽略的组织攻击面——例如
,针对社交媒体平台上的员工或针对聊天/协作工具。此外,供应链攻击也为组织打开了另一个需要管理的攻击面
。 研究表明
,69%的组织经历过的网络攻击是通过利用未知、未管理或管理不善的面向互联网的资产开始的。这些网络攻击可能很严重——想想2017年的Equifax漏洞或2021年的Log4j事件。 攻击面管理的价值包括 : 因此,攻击面管理解决方案包括如下部分: 发现阶段能够识别组织的业务资源,其中还包括未记录的资产,例如具有开放端口的子域、生产服务器上的未开发应用等。该阶段还会发现黑客模仿和用来冒充组织员工的各种个人身份信息(PII)数据和资源,以及与公司资源相关的第三方服务或供应商
。 在此阶段,组织必须根据类型 、技术属性、监管要求和对企业的价值,建立一个带有适当标签的库存清单 。每个部门管理的资源类别可能会有所不同,担任领导职务的个人需要快速访问他们管理的资源。因此 ,建立适当的分类清单至关重要。 资源在不断变化 ,随着库存的增加,安全专业人员发现很难跟上最新资源的步伐。许多第三方应用
,每隔1天就会报告数十个可能被利用的安全漏洞
。24/7全天候验证和监控资源是否存在漏洞和配置问题至关重要 。此外,组织还应监控深网和暗网 ,监控相关关键字,例如业务/项目名称、关键人员详细信息和其他机密信息
。 缺乏有效的风险和安全评估,管理攻击面将很困难
。如果不进行漏洞扫描,就很难知道资源存在哪些安全风险 ,使组织面临安全漏洞
、信息泄露或其他网络威胁。这就是识别和评估虚拟资源至关重要的原因所在,只有这样组织才能看到应该减缓和优先考虑哪些威胁 。 为了全面了解攻击媒介
,对组织的公共和私人资源的持续跟踪至关重要
。它包括窃取凭据的网络钓鱼网站
、与组织相关的虚假移动应用程序以及虚假社交媒体资料等在线风险。此外,该阶段还会强制记录现有库存中的任何修改,例如发布新的Web应用或与网络连接的附加邮件服务器
。 企业高管和董事会越来越多地要求提高对安全风险的可见性。但大多数安全团队仍在采用手动的 、多线程的类ASM流程
,通过提供一系列面向外部资产和风险概况的情报来管理风险 。 ESG 的研究认为 ,发现、分类和管理所有资产绝非一日之功。 除了明显“盲点”外,大多数机构都存在很多不知道的面向互联网的资产。根据供应商的说法
,当机构使用自动扫描仪时,通常会发现大约40%的资产 。 根据ESG调查 ,在43%的机构中
,攻击面发现需要80多个小时,这完全跟不上云原生应用 、远程工作者、第三方连接做出的移动、添加和更改步伐
。 与网络安全的其他领域一样,许多组织通过从大量不同的现有工具收集信息片段实践 ASM。研究表明,41%的组织使用威胁情报源,40%依赖IT资产管理系统,33%使用云安全监控解决方案
,29%依赖漏洞管理
。当然 ,必须有人收集这些数据
,将其关联起来
,并尝试理解它。 ASM解决方案是从攻击者的角度出发 ,以连续和自主的方式评估企业的可发现攻击面,帮助安全团队评估攻击的可能性及其漏洞的影响 。 ASM对参与企业的整体安全状况做出了重大改进,但机构需要上下文洞察力
,不幸的是,目前的ASM方法在这方面仍存在不足 。 除此之外,ASM面临的挑战还包括: 现在 ,是时候使用ASM工具,以了解和保护组织的攻击面了,否则随时可能沦为下一个攻击受害者
。 Gartner建议企业实施攻击面差距分析
,以检测 IT 和安全实践与技术中的潜在盲点。这是改进任何安全计划的基础
,尤其是安全管理者必须保护日益复杂的环境时。 ASA 技术通常易于部署和配置。Gartner建议企业评估关键风险驱动因素,以了解应优先考虑哪些技术
。一般来说,组织应该在 CAASM 之前安装和管理 EASM 和/或 DRPS,因为 CAASM 技术在管理 EASM 和 DRPS 输出以完成其资产清单方面是可扩展的。

