網(wǎng)站商城建設(shè)如何避免內(nèi)部競(jìng)爭(zhēng)百度網(wǎng)絡(luò)營(yíng)銷推廣
隨著傳統(tǒng)漏洞管理的發(fā)展,TEM 解決了因攻擊面擴(kuò)大和安全工具分散而產(chǎn)生的巨大風(fēng)險(xiǎn)。
主動(dòng)式 TEM 方法優(yōu)先考慮風(fēng)險(xiǎn)并與現(xiàn)有安全工具無(wú)縫集成,使組織能夠在威脅被有效利用之前緩解威脅。
為什么威脅暴露管理 (TEM) 在現(xiàn)代網(wǎng)絡(luò)安全策略中變得至關(guān)重要?
公平地說(shuō),我會(huì)稱其為“漏洞查找器”。威脅暴露管理是傳統(tǒng)漏洞管理的演變。多種趨勢(shì)使其成為現(xiàn)代安全團(tuán)隊(duì)的首要任務(wù)。
1. 越來(lái)越多的發(fā)現(xiàn)讓資源有限的團(tuán)隊(duì)難以承受
2. 隨著攻擊面擴(kuò)大到云和應(yīng)用程序,發(fā)現(xiàn)的數(shù)量因碎片化而增加。云、本地和 AppSec 漏洞來(lái)自不同的工具。身份配置錯(cuò)誤則來(lái)自其他工具。
3. 這需要大量的手動(dòng)工作,需要使用常見的風(fēng)險(xiǎn)方法對(duì)發(fā)現(xiàn)的結(jié)果進(jìn)行集中、重復(fù)數(shù)據(jù)刪除和優(yōu)先排序。
4.最后,所有這一切都發(fā)生在攻擊者的行動(dòng)速度比以往任何時(shí)候都快的同時(shí),最近的報(bào)告顯示,利用漏洞的平均時(shí)間不到一天!
威脅暴露管理至關(guān)重要,因?yàn)樗褂眠m用于您組織的風(fēng)險(xiǎn)環(huán)境,持續(xù)識(shí)別和優(yōu)先處理所有資產(chǎn)中的風(fēng)險(xiǎn)(例如漏洞和錯(cuò)誤配置)。
通過(guò)與現(xiàn)有安全工具集成,TEM 提供了對(duì)潛在威脅的全面了解,使團(tuán)隊(duì)能夠采取主動(dòng)、自動(dòng)化的措施,在風(fēng)險(xiǎn)被利用之前降低風(fēng)險(xiǎn)。
同時(shí),通過(guò)將安全堆棧的技術(shù)策略映射到威脅形勢(shì),TEM 使 CISO 能夠衡量其整體安全控制的有效性并評(píng)估投資回報(bào)率。
部署主動(dòng)減輕風(fēng)險(xiǎn)的工具和流程是不夠的,您還需要能夠衡量它并采取行動(dòng)。
全面的 TEM 策略的核心組成部分是什么?組織如何優(yōu)先關(guān)注風(fēng)險(xiǎn)暴露還是風(fēng)險(xiǎn)緩解?
現(xiàn)代 TEM 策略包含三個(gè)關(guān)鍵要素:
發(fā)現(xiàn):初始階段涉及連接所有現(xiàn)有掃描程序,以創(chuàng)建單一、統(tǒng)一的漏洞視圖。此外,它使用無(wú)代理、基于 API 的方法與端點(diǎn)檢測(cè)和響應(yīng) ( EDR ) 控制、網(wǎng)絡(luò)安全和身份控制集成。
通過(guò)識(shí)別技術(shù)安全控制中的錯(cuò)誤配置并將其與來(lái)自綜合評(píng)估源的資產(chǎn)、漏洞和暴露數(shù)據(jù)相關(guān)聯(lián),組織可以了解其安全狀況。
優(yōu)先級(jí)排序:有效的風(fēng)險(xiǎn)管理始于計(jì)算每個(gè)漏洞的基本風(fēng)險(xiǎn)。此評(píng)估考慮了漏洞評(píng)分、運(yùn)行時(shí)存在、互聯(lián)網(wǎng)可??達(dá)性以及漏洞是否正在被利用等因素。要確定對(duì)企業(yè)的剩余風(fēng)險(xiǎn),必須考慮現(xiàn)有的補(bǔ)償控制措施。這意味著將安全控制措施與資產(chǎn)和漏洞信息疊加在一起。
通過(guò)這樣做,組織可以根據(jù)漏洞造成的實(shí)際風(fēng)險(xiǎn)對(duì)漏洞進(jìn)行優(yōu)先級(jí)排序,而不是僅僅依賴嚴(yán)重性評(píng)分。
動(dòng)員:最后階段涉及在技術(shù)安全控制中實(shí)施特定的緩解策略。這包括進(jìn)行必要的配置更改、制定自定義檢測(cè)規(guī)則以及應(yīng)用虛擬補(bǔ)丁來(lái)及時(shí)解決漏洞。評(píng)估網(wǎng)絡(luò)、主機(jī)和云控制的部署和配置方式有助于防止漏洞被利用。
通過(guò)采用這種基于風(fēng)險(xiǎn)的方法,安全運(yùn)營(yíng)團(tuán)隊(duì)可以有效地管理數(shù)百萬(wàn)個(gè)漏洞,專注于那些存在最大風(fēng)險(xiǎn)的漏洞,而不是試圖“修補(bǔ)所有關(guān)鍵漏洞”。
通過(guò)在有凝聚力的威脅暴露管理計(jì)劃中系統(tǒng)地應(yīng)用這些最佳實(shí)踐,組織可以主動(dòng)應(yīng)對(duì)威脅,降低整體網(wǎng)絡(luò)風(fēng)險(xiǎn)暴露,并更有效地分配資源以保護(hù)關(guān)鍵資產(chǎn)。
實(shí)施 TEM 最常見的障礙是什么?如何克服?
TEM 的范圍比傳統(tǒng)漏洞管理擴(kuò)大了,帶來(lái)了新的復(fù)雜性和預(yù)算挑戰(zhàn)。許多組織缺乏端到端威脅意識(shí)的集成流程,通常將工作限制在合規(guī)性驅(qū)動(dòng)的掃描上,從而留下安全漏洞。
此外,現(xiàn)代攻擊非常復(fù)雜,需要專門的技能才能理解和應(yīng)對(duì)。
為了克服這些挑戰(zhàn),CISO應(yīng)該:
1. 與整個(gè)組織的關(guān)鍵利益相關(guān)者建立協(xié)議,共同解決風(fēng)險(xiǎn)。
2. 向董事會(huì)明確傳達(dá)網(wǎng)絡(luò)安全風(fēng)險(xiǎn),以確保提高威脅意識(shí)和響應(yīng)能力所需的資源。
3. 制定詳細(xì)的反應(yīng)策略,及時(shí)應(yīng)對(duì)已發(fā)現(xiàn)的威脅,確保組織不僅進(jìn)行監(jiān)控,而且隨時(shí)準(zhǔn)備采取行動(dòng)。
將 CTEM 戰(zhàn)略與更廣泛的企業(yè)目標(biāo)(如數(shù)字化轉(zhuǎn)型、云遷移或零信任架構(gòu))相結(jié)合的最佳實(shí)踐有哪些?
企業(yè)對(duì)更廣泛的 CTEM 戰(zhàn)略的需求與數(shù)字化轉(zhuǎn)型和云遷移密不可分。遷移到云會(huì)增加發(fā)現(xiàn)的數(shù)量和碎片化,這需要新的工具和流程來(lái)統(tǒng)一整個(gè)組織的風(fēng)險(xiǎn)管理。
數(shù)字化轉(zhuǎn)型還會(huì)導(dǎo)致攻擊面擴(kuò)大,超出與 CTEM 相關(guān)的漏洞(例如身份、SaaS 應(yīng)用程序、供應(yīng)鏈風(fēng)險(xiǎn))。
簡(jiǎn)而言之,隨著我們的攻擊面擴(kuò)大,建立可擴(kuò)展流程和技術(shù)以揭示、補(bǔ)救和減輕暴露風(fēng)險(xiǎn)的需求也在擴(kuò)大。