暴露管理:降低现代攻击面的安全风险
2023-5-5 18:58:47 Author: 谈思实验室(查看原文) 阅读量:13 收藏

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

网络安全组织正在与被动和孤立的安全程序以及大量生成大量零散数据但缺乏洞察力的单点工具作持续的斗争。在这里,我们解释了为什么安全团队需要一个能够提供全面可见性并允许他们预测威胁、优先修复和降低风险的风险管理平台。

如何利用暴露管理降低风险

具有明确定义的本地边界的 IT 环境正在发生变化,云、移动性、持续软件交付、物联网以及过去几年出现的所有其他新的现代技术和流程。
IT 环境正在变得复杂、分布式、混合和松耦合——这使得它们难以保护。这种不断扩大和复杂的攻击面为网络犯罪分子提供了大量可供利用的盲点和漏洞。
在这个新世界中,网络安全组织继续与被动和孤立的安全工具作斗争,并且随着大量单点工具产生大量碎片数据,这些数据通常无法轻松关联,也难以从中获得有意义的见解。

要做什么吗?进入暴露管理‍

随着 IT 环境不断发展并变得更加复杂,保护和保护我们所有资产所需的工具和技术也在不断发展。漏洞管理有助于我们更好地了解传统 IT 资产(例如服务器、工作站或网络设备)的安全状况。但是,向云平台、微服务、Web 应用程序、连接的OT设备和身份服务的过渡需要越来越多的专业工具,这些工具可以安全、正确地评估这些技术,以确定它们可能对企业或组织构成安全风险的问题。
暴露管理是这种孤立评估方法的更现代版本,可以将每种评估工具和技术的数据汇总在一起并进行分析,以查看每个发现之间的关系,从而使组织能够了解它们可能所处位置的真实性质暴露于攻击。由于攻击者通常会从一种类型的漏洞转向另一种类型的漏洞,因此防御者必须能够了解他们拥有的所有漏洞和错误配置数据如何相互影响。从历史上看,这种以关系为中心的聚合分析是手动完成的,并且是在外部数据存储中完成的,安全团队必须在其中创建自己的风险关系并利用他们对基础设施的个人理解。这会导致对环境的不完整视图以及一个非常笨拙、困难的过程来尝试解决这个问题。
这个棘手的场景有一个答案:需要一个统一的暴露管理平台,它超越了传统的漏洞管理,包括有关配置问题、漏洞和涉及一系列资产和技术的攻击路径数据——包括身份解决方案,云配置和开发和Web应用程序。
暴露管理平台——以技术平台和理解、响应和补救风险所需的流程为基础,为安全团队带来:
  • 全面了解现代攻击面

  • 预测威胁并确定预防攻击的优先级

  • 沟通网络风险以做出更好的决策

您需要暴露管理吗?

这份问卷将帮助您确定是否需要采用暴露管理方案:
  • 您的安全堆栈中的工具是否可以互操作并让您全面了解您的风险?

  • 您是否全面了解您的攻击面,从端点到云再到您的本地环境以及介于两者之间的任何地方?

  • 您能否在任何时候以预测的方式优先考虑您的补救工作,以便您始终知道首先需要做什么?

  • 您是否正在利用威胁情报来了解您的威胁形势?

  • 您能否分析所有可能导致网络犯罪分子进入您最关键资产的攻击路径?

  • 您是否以符合或超过行业标准的方式及时、准确、持续地修复问题?

  • 你能否自信而权威地回答这个问题:“我们有多安全?”

  • 您是否能够向业务主管和您的安全团队清楚地传达您的安全状态?

  • 您在安全组织中的资源分配决策是否基于数据?

如果您对所有或大部分问题的回答为“否”,您大概率会从暴露管理中受益。

关键价值

一个全面的暴露管理计划可以帮助各种利益相关者,以下是它为三个关键群体提供的好处。
  • 安全从业人员

    • 完全的可视性和对整个攻击面的理解

    • 所有资产的统一视图--没有更多的盲点

    • 针对所有类型的漏洞和暴露制定精确的补救优先级

    • 为有效的风险管理建立基线的清晰度

    • 提高风险决策

  • 安全经理

    • 对威胁、资产和特权的全面洞察和背景

    • 减少风险和所需的补救和应对资源

    • 能够通过跨攻击面资产和用户的上下文视图预测攻击结果

    • 清晰、容易沟通的关键性能指标(KPI),用于跟踪时间进展和比较基准

  • CISOs和其他安全主管

    • 准确的风险评估,以改进关于投资和可保性的决策,满足法规遵从性要求,并推动组织改进

    • 可操作的指标,以帮助衡量、比较和与IT和安全团队,以及非技术高管和运营团队沟通网络风险

    • 对网络风险有一个统一的观点,有明确的kpi来衡量进展,并与行业同行和组织内部进行基准比较

    • 能够回答这个问题:“我们有多安全?”

在暴露管理平台中要注意3件事

一个有效的暴露管理平台需要提供三个关键功能:
全面的可见性

为了快速、顺利地了解和管理组织的网络风险及其整个攻击面,并消除盲点,平台必须提供:

  • 所有资产和相关软件漏洞、配置漏洞和授权漏洞的统一视图,无论是在云上还是在云上。

  • 持续监控互联网,快速发现和识别所有面向外部的资产,消除已知和未知的安全风险领域。
预测和优先级

为了帮助安全团队预测网络攻击的后果,优先考虑其行动,并以最少的努力降低风险,平台必须:

  • 利用各种点工具提供的大型数据集,提供关于跨攻击路径的相关资产、暴露、特权和威胁的上下文。

  • 持续识别并关注被攻击者利用的最大风险的攻击路径。

  • 提供准确和可预测的补救指导和见解。
沟通网络风险的有效指标

为了向安全主管和商业领袖提供一个集中的、与业务一致的网络风险视角并提供明确的KPI,并允许他们对能力进行基准测试,该平台必须:

  • 对组织的整体网络风险提供可操作的见解——包括每天发生的积极努力的价值。

  • 允许用户深入了解每个部门、业务单元、地理位置、技术类型或任何其他形式的业务操作的细节。

  • 帮助改善组织内不同部门之间的整体沟通和协作。

  • 提供可操作的指标,帮助节省时间,改善投资决策,支持网络保险计划,推动改进,同时切实降低风险。

Tenable如何提供帮助?

Tenable已经推出了Tenable One暴露管理平台,该平台将各种数据源统一到一个暴露视图中,以帮助组织获得更好的风险可见性,优化修复优先级并方便沟通网络安全风险。

Tenable One汇集了来自以下7个产品的网络风险分析数据,并对其进行分析:

  • Tenable Lumin 风险管理

  • Tenable.io 漏洞管理

  • Tenable.io Web 应用扫描

  • Tenable.cs 云安全

  • Tenable.ad AD安全

  • Tenable.asm 攻击面管理

  • Tenable.apa 攻击路径分析

在经过验证的Tenable的产品基础上,Tenable One将不同的漏洞、错误配置和其他安全问题集中到一个平台,统一所有发现的风险环境,并提供了对组织风险最大的环境的理解。这使得我们可以平等地权衡缺失补丁、SQL注入漏洞和错误配置容器的风险,并了解哪个对业务的潜在影响更大。有了Tenable One,组织也可以利用已经存在的其他安全工具做集成,例如工作流,SoC或SIEM等。

来源:Tenable安全

码上报名

2023第六届无人驾驶及智能驾舱中国峰会,5月11-12日,上海

码上报名

AutoSec 7周年年会暨中国汽车网络安全与数据安全合规峰会,5月11-12日,上海

码上报名

AES 2023 第四届中国国际汽车以太网峰会,6月8-9日,上海

更多文章

智能网联汽车信息安全综述

软件如何「吞噬」汽车?

汽车信息安全 TARA 分析方法实例简介

汽车FOTA信息安全规范及方法研究

联合国WP.29车辆网络安全法规正式发布

滴滴下架,我却看到数据安全的曙光

从特斯拉被约谈到车辆远程升级(OTA)技术的合规

如何通过CAN破解汽

会员权益: (点击可进入)谈思实验室VIP会员

END

微信入群

谈思实验室专注智能汽车信息安全、预期功能安全、自动驾驶、以太网等汽车创新技术,为汽车行业提供最优质的学习交流服务,并依托强大的产业及专家资源,致力于打造汽车产业一流高效的商务平台。

每年谈思实验室举办数十场线上线下品牌活动,拥有数十个智能汽车创新技术的精品专题社群,覆盖BMW、Daimler、PSA、Audi、Volvo、Nissan、广汽、一汽、上汽、蔚来等近百家国内国际领先的汽车厂商专家,已经服务上万名智能汽车行业上下游产业链从业者。专属社群有:信息安全功能安全自动驾驶TARA渗透测试SOTIFWP.29以太网物联网安全等,现专题社群仍然开放,入满即止。

扫描二维码添加微信,根据提示,可以进入有意向的专题交流群,享受最新资讯及与业内专家互动机会。

谈思实验室,为汽车科技赋能,推动产业创新发展!


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247521637&idx=3&sn=143280481aa03ec285304e87dcbfe6b6&chksm=e927d1bede5058a8848cfebd1b86545c10725317d4176853f5cc8adead8637451261ed037b45#rd
如有侵权请联系:admin#unsafe.sh