Управлението на повърхността на атаката

Управлението на повърхността на атаката (ASM) може да звучи като нещо, с което SAS може да се занимава, но това определено се отнася за света на мрежите и киберсигурността.

Повърхността на атаката е съвкупността от всички възможни точки за влизане, които киберпрестъпникът може да използва, за да получи неоторизиран достъп до системи, мрежи или данни. За един типичен бизнес това може да включва устройства, уебсайтове, сървъри, софтуерни платформи и дори хора. Всеки път, когато предприятието добавя сървър, внедрява ново приложение, създава виртуална частна мрежа (VPN) или записва повече потребители, повърхността нараства.

Именно тук ASM може да бъде полезен. Вземайки предвид перспективата на хакера, този процес включва откриване, анализиране и намаляване на уязвимостите и потенциалните вектори, които общо съставляват повърхността на атаката. Правилното управление на повърхността на атака подчертава целите и разбира нивото на риска, свързан с въпросните вектори на атака.

Какво включва управлението на повърхността на атаката?

Векторите на атака са методите, които нападателите използват, за да получат достъп, например фишинг, зловреден софтуер, експлойти на API или уязвимости от нулев ден. Повърхността на атаката е целта, срещу която могат да бъдат използвани тези методи. Така че социалното инженерство е вектор на атака; лице, чието доверие се използва, е част от повърхността на атаката.

Образно казано, повърхността за атака обикновено има три страни. Едната е цифровата повърхност за атака: това е всичко, свързано с вашата мрежа, от приложения до уебсайтове и портовете, през които се свързват. След това е физическата повърхност за атака – сървъри, мобилни устройства, маршрутизатори и дори принтери. И накрая, социалната повърхност за атаки включва персонал, изпълнители и т.н. Разбира се, можете да разделите тези подразделения на по-големи нива на детайлност, но цифровите, физическите и социалните аспекти обхващат всичко.

Какви стъпки може да предприеме моето предприятие, за да намали повърхността на атаките?

Това е най-трудната част. Тъй като повърхността на атаките винаги се променя и развива, управлението ѝ може да изглежда като сизифовска задача.

1. Намаляване на сложността
С разрастването на бизнеса ИТ средата му има тенденция да натрупва наследени крайни точки и приложения – основни цели за атакуващите. Процесите за сигурност също стават по-сложни, което създава по-голям потенциал за грешки, които могат да бъдат използвани. Премахнете наследените активи, където можете, и сегментирайте мрежата си, за да ограничите потенциала за проникване.

2. Познайте уязвимостите си
Статичното сканиране на уязвимостите е ценно, но истинските нападатели са по-хитри и изобретателни от всеки автоматичен тест. Планирайте редовни тестове за проникване и включете упражнения на „червения екип“, за да получите реалистичен поглед на противника върху вашите уязвимости.

3. Повишаване на осведомеността
Много пробиви започват от повърхността на социалните атаки. Популяризирайте информираността за заплахите от цеха до заседателната зала – и я подкрепете с предварителни мерки за контрол на сигурността. Не се опитвайте да обвинявате, а възприемете принципите на нулевото доверие, за да затрудните максимално всеки, независимо дали е в организацията или извън нея, да наруши сигурността.

4. Потърсете решение за ASM
Съществуват множество платформи за ASM, включително ASM като услуга. Повечето от тези решения разглеждат ASM от четири гледни точки: откриване на активи, класификация, приоритизиране на риска и текущо наблюдение. Ако сте запознати с начина на мислене в областта на сигурността, може да се чудите защо няма стъпка за отстраняване на рисковете – но това е сборът от другите части.

Какво предлагат услугите на ASM на практика?

Частта за откриване на активите е свързана с това да се уверите, че знаете с какво работите. Не можете да започнете да управлявате рисковете за вашите ИТ системи, ако не сте напълно запознати с това какво точно и къде се намира в тези системи. Създаването на карта на потенциалните точки на достъп може веднага да покаже кои от тях са най-привлекателни за заплахите.

Това води до класифициране, при което активите се анализират по отношение на това, към какво се свързват, маршрутите за атаки, които могат да позволят, и уязвимостите, които могат да съдържат. След като процесът приключи, е време за определяне на приоритетите, така че проблемите, които представляват най-висок риск за бизнеса, да бъдат разгледани най-спешно. Разбира се, тези класификации и приоритети вероятно ще подлежат на постоянни промени; тук идва ред на постоянния мониторинг, за да се гарантира, че вашата организация води своята ASM игра.

Кое е най-доброто решение за ASM за моята компания?

Както винаги в областта на киберсигурността, няма универсален отговор. Най-доброто решение за вашия бизнес няма да е същото като за някой друг, може би поради причини, свързани с мащабируемостта, интеграцията или разходите. Можем обаче да ви дадем няколко имена, които да разгледате: Coalfire, CyCognito, ImmuniWeb, Randori, SearchLight, SpectralOps и UpGuard са добри места, откъдето да започнете проучването си за ASM.

Източник: itpro.co.uk

Подобни публикации

20 март 2023

Препоръки на CISA за домашните мрежи - част1

ПРЕПОРЪКИ ЗА КОМПЮТЪРНИ И РАЗВЛЕКАТЕЛНИ УСТРОЙСТВА За да се предотв...
20 март 2023

Windows 11 ще иска разрешение, преди да закача ...

Microsoft съобщава, че ще предостави на разработчиците нов API, кой...
19 март 2023

Winter Vivern е насочена към индийски, източное...

АРТ групата, известна като Winter Vivern, е свързана с кампании, на...
18 март 2023

Измерване на ефективността на SOC

Компаниите трябва да измерват ефективността във всички области на д...
17 март 2023

(ISC)² с програма за 1 000 000 безплатни курсов...

Искате да видите  себе си в киберсигурността? Не ви е необходим опи...
17 март 2023

Поддръжката на Microsoft краква Windows на клие...

При неочакван обрат инженер по поддръжката на Microsoft прибягва до...
16 март 2023

Фалшиво ChatGPT разширение за Chrome отвлича ак...

Установено е, че фалшиво разширение за браузър Chrome с марката Cha...
16 март 2023

Различни методи и етапи на тестовете за проникване

Залогът за киберзащитниците не може да бъде по-голям. При огромните...
15 март 2023

Федералната агенция на САЩ е хакната с помощта ...

Миналата година уеб сървърът на Microsoft Internet Information Serv...
Бъдете социални
Още по темата
17/03/2023

Поддръжката на Microsoft кр...

При неочакван обрат инженер по поддръжката...
23/02/2023

Най-големите глоби по GDPR ...

Финансовите санкции за нарушаване на GDPR...
22/02/2023

Ядрените електроцентрали им...

Били Риос обича да хаква машините,...
Последно добавени
20/03/2023

Препоръки на CISA за домашн...

ПРЕПОРЪКИ ЗА КОМПЮТЪРНИ И РАЗВЛЕКАТЕЛНИ УСТРОЙСТВА...
20/03/2023

Windows 11 ще иска разрешен...

Microsoft съобщава, че ще предостави на...
19/03/2023

Winter Vivern е насочена къ...

АРТ групата, известна като Winter Vivern,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!