网络安全 | 什么是攻击面管理?

攻击面管理ASM

关注WX: CodingTechWork

介绍

  1. 攻击面管理 (Attack Suface Management, ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
  2. ASM可以识别目标,并根据其暴露给恶意攻击者的可能性来评估风险,获得攻击者的视角,进行动态的主动防御,这是ASM发展的意义。
  3. ASM 所采用的方法和资源大多与黑客相同,并且许多 ASM 任务和技术都是由熟悉网络犯罪分子行为并擅长模仿其行为的“道德黑客”所设计和执行的。
  4. 外部攻击面管理 (EASM) 是一种相对较新的 ASM 技术,有时可以与 ASM 互换使用,主要关注组织的外部或面向互联网的 IT 资产(有时称为组织的数字攻击面)中出现的漏洞和风险。
  5. ASM 还可以解决组织的物理和社会工程攻击面中的漏洞,例如恶意内部人员或最终用户在防范网络钓鱼诈骗方面接受的培训不足。

兴起原因

  1. 新漏洞和攻击媒介的快速发展:传统的资产发现、风险评估和漏洞管理流程是在企业网络较为稳定和集中时开发的,现已无法跟上当今网络中新漏洞和攻击媒介的发展速度。如渗透测试可以测试已知资产中的可疑漏洞,但却无法帮助安全团队识别每天新出现的网络风险和漏洞。
  2. ASM实时性强:ASM可以实时显示新出现的漏洞和攻击媒介。ASM的持续工作流程和黑客视角则让安全团队和安全运营中心 (SOC) 能够在面对不断扩大和不断变化的攻击面时建立主动的安全态势。
  3. ASM多维度利用信息:可以利用传统风险评估和漏洞管理工具与流程中的信息,在分析和确定漏洞优先级时提供更详细的背景。
  4. ASM集成技术:ASM可以与威胁检测和响应技术相集成,包括安全信息和事件管理 (SIEM)、终端检测与响应 (EDR) 或扩展检测和响应 (XDR),在整个企业范围内进一步缓解威胁并加快威胁响应速度。

工作流程

介绍

  1. ASM由四个核心流程组成:资产发现分类和优先级排序修复以及监控
  2. ASM尽量自动化执行流程,目标是确保安全团队始终拥有漏洞资产的完整且最新的清单,并更快地应对给组织带来最大风险的漏洞和威胁。

资产发现

  1. 资产发现可自动持续扫描并识别面向互联网的硬件、软件和云资产,这些资产可能会被黑客或网络犯罪分子用作攻击组织的切入点。
  2. 已知资产:所有 IT 基础架构和资源,包括路由器、服务器、公司发行或私有的设备(PC、笔记本电脑、移动设备)、IoT 设备、用户目录、本地和云端部署的应用程序、网站和专有数据库。
  3. 未知资产:在 IT 或安全团队不知情的情况下使用网络资源且“不在库”的资产。 影子IT,即在没有官方管理批准或监督的情况下部署在网络上的硬件或软件,是最常见的一种未知资产。下载到用户计算机的免费字体、通过组织网络使用的个人网站或云应用程序,以及用于访问企业信息的非托管个人移动设备等都属于影子 IT。 孤立IT,即尚未正确停用的不再使用的旧软件、网站和设备,是另一种常见的未知资产。
  4. 第三方或供应商资产:纳入组织 IT 基础架构或数字供应链但非组织所有的资产。 这些包括软件即服务 (SaaS) 应用程序、API、公有云或组织网站中使用的第三方服务。
  5. 附属资产:属于组织子公司网络的任何已知、未知或第三方资产。合并或收购后,这些资产可能不会立即引起上级组织的 IT 和安全团队的注意。
    6. 恶意或流氓资产:威胁行为者为目标公司创建或从中窃取的资产。这可能包括冒充公司品牌的网络钓鱼网站,或者数据泄露后在暗网上共享的被盗敏感数据。

分类和优先级排序

  1. 一旦识别出资产,就会对其进行分类和漏洞分析,并按“可攻击性”进行优先级排序,可攻击性本质上是衡量黑客对它们发起攻击的可能性的客观指标。
  2. 资产按照身份、IP 地址、所有权以及与 IT 基础架构中其他资产的关系入库。 根据出现漏洞的可能性、原因(例如,配置错误、编码错误、缺少补丁)以及黑客可能通过这些漏洞发起的攻击类型(例如,窃取敏感数据,传播勒索软件或其他恶意软件),对它们进行分析。
  3. 按照优先级修复漏洞,确定优先级是一项风险评估工作。通常情况下,会根据以下方面对每个漏洞进行安全评级或风险评分;
    1)分类和分析期间收集的信息;
    2)来自威胁情报源(专有和开源)、安全评级服务、暗网和其他来源的数据,涉及黑客对漏洞的可见性、漏洞利用难易程度以及漏洞的利用方式等;
    3)组织自身的漏洞管理和安全风险评估活动的结果。 其中包含“红队测试”这类活动,它本质上是从黑客的角度进行渗透测试(通常由内部或第三方道德黑客执行)。 红队成员不会测试已知或可疑的漏洞,而是测试黑客可能利用的所有资产。

修复

  1. 通常按优先级顺序修复漏洞。
  2. 安全控制措施:例如,应用软件或操作系统补丁,调试应用程序代码,实施增强的数据加密
  3. 控制以前未知的资产:为以前不受管理的 IT 设置安全标准,安全地淘汰孤立 IT,消除流氓资产,将子公司资产集成到组织的网络安全战略、策略和工作流程中。
  4. 跨资产措施:修复还包括实施更广泛的跨资产措施来修复漏洞,例如实施最小特权访问策略或多因子认证 (MFA)。

监控

  1. 由于每次部署新资产或以新方式部署现有资产时,组织中攻击面的安全风险都会发生变化,因此要持续监视和扫描在库的网络资产和网络本身以发现漏洞。
  2. 持续监控使 ASM 能够实时检测和评估新的漏洞和攻击媒介,并提醒安全团队注意需要立即关注的任何新漏洞。

参考:https://developer.ibm.com/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/795492.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【模糊逻辑】Type-1 Fuzzy Systems的设计方法和应用-1

【模糊逻辑】Type-1 Fuzzy Systems的设计方法和应用 4.1 时间序列预测4.2 提取规则的方法4.2.1 One-pass method(一次性方法)4.2.1.1数据赋值法例子1 4.2.1.1 WM方法 4.2.2 最小二乘法4.2.3 基于导数的方法4.2.4 SVD-QR方法4.2.6 迭代法 4.1 时间序列预测…

Oracle的物理结构解析

这些图是我自己画的,我也会在我的公众号【会用数据库】解析。理解起来非常简单,而且非常好记。不用死记硬背,有兴趣可以来公众号看呀。

matrix-breakout-2-morpheus

信息收集: 1.nmap存活探测: nmap -sn -r 192.168.10.1/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-06 12:13 CST Nmap scan report for 192.168.10.1 Host is up (0.00056s latency). MAC Address: 00:50:56:C0:00:08 (VMware) Nmap…

OpenHarmony实战:Combo解决方案之ASR芯片移植案例

本方案基于 OpenHarmony LiteOS-M 内核,使用 ASR582X 芯片的 DEV.WIFI.A 开发板进行开发移植。作为典型的 IOT Combo(Wi-FiBLE)解决方案,本文章介绍 ASR582X 的适配过程。 编译移植 目录规划 本方案的目录结构使用 Board 和 So…

多线程+互斥+条件变量题目

欢迎来到Cefler的博客😁 🕌博客主页:折纸花满衣 🏠个人专栏:题目解析 目录 👉🏻 完成两个线程通过条件变量实现交替打印错误代码加优化(c线程库版本)版本2(使用phtread.h库&#xff…

蓝桥杯每日一题:约数个数(质因数)

题目描述: 输入 n 个整数,依次输出每个数的约数的个数。 输入格式 第一行包含整数 n。 第二行包含 n 个整数 ai。 输出格式 共 n 行,按顺序每行输出一个给定整数的约数的个数。 数据范围 1≤n≤1000, 1≤ai≤10^9 输入样例&#xff…

机器学习知识点全面总结

机器学习按照模型类型分为监督学习模型、无监督学习模型两大类。 1、有监督学习 有监督学习通常是利用带有专家标注的标签的训练数据,学习一个从输入变量X到输入变量Y的函数映射。Y f (X),训练数据通常是(nx,y)的形式,其中n代表训练样本的大…

ARM汇编与逆向工程:揭秘程序背后的神秘世界

文章目录 一、ARM汇编语言:底层世界的密码二、逆向工程:软件世界的侦探工作三、ARM汇编与逆向工程的完美结合四、ARM汇编逆向工程的风险与挑战五、ARM汇编逆向工程的未来展望《ARM汇编与逆向工程 蓝狐卷 基础知识》内容简介作者简介译者简介ChaMd5安全团…

C语言第四十弹---预处理(下)

✨个人主页: 熬夜学编程的小林 💗系列专栏: 【C语言详解】 【数据结构详解】 预处理 1、#和## 1.1 #运算符 1.2、##运算符 2、命名约定 3、#undef 4、命令行定义 5、条件编译 6、头文件的包含 6.1、头文件被包含的方式 6.1.1、本地…

力扣面试150: O(1) 时间插入、删除和获取随机元素 HashMap结合数组

Problem: 380. O(1) 时间插入、删除和获取随机元素 文章目录 思路复杂度Code 思路 👩‍🏫 三叶题解 复杂度 时间复杂度: O ( 1 ) O(1) O(1) 空间复杂度: O ( n ) O(n) O(n) Code class RandomizedSet {static int[] nums new int[200_010];//存…

基于kmeans的聚类微博舆情分析系统

第一章绪论 1.1研究背景 如今在我们的生活与生产的每个角落都可以见到数据与信息的身影。自从上十世纪八十年代的中后期开始,我们使用的互联网技术已经开始快速发展,近些年来云计算、大数据和物联网等与互联网有相领域的发展让互联网技术达到了史无前例…

1、java语法入门(找工作版)

文章目录 一、Java简介二、Java常量与变量1、标识符2、关键字3、变量4、类的命名规则5、数据类型6、基本数据类型字面值7、变量的定义与初始化8、ASCII码和Unicode编码9、转义字符10、类型转换11、常量 三、Java运算符1、算术运算符2、赋值运算符3、关系运算符4、逻辑运算符5、…

电子积木方案开发商

东莞市酷得智能科技有限公司电子积木方案开发商 提供消费电子解决方案、提供IC技术支持,全国线上线下服务 积木小车底层驱动开发过程主要涉及到以下几个方面: 首先,需要对小车底盘结构、硬件、模块等有深入的了解。底盘承载着机器人定位、导…

C++——STL容器——string

目录 1.构造函数 模拟实现 2.析构函数 模拟实现 3.string遍历 3.1 c_str、size、lenth、capacity等 模拟实现 3.2 字符串元素访问 3.2.1 []操作符重载、at 模拟实现 3.2.2 front、back等 3.3 迭代器 模拟实现 4.赋值操作 4.1 赋值重载函数 模拟实现 4.2 assig…

如何保证全部流量走代理

最近因为某些原因,需要做一些确保高匿的事情,便花时间做了一定的调研,至于是什么事情这里不便多说。 本文主要还是聊聊我看到的一些使用代理软件误区和确保流量全部走代理的方法,甚至也可以说是Proxifier的用户使用手册&#xff…

吴恩达2022机器学习专项课程(一) 5.4 多元线性回归的梯度下降

问题预览/关键词 多元线性回归的函数是?如何向量化表达?如何计算多元线性回归的成本函数的梯度?正规方程法是什么?正轨方程法的缺点是什么? 笔记 1.多元线性回归函数 5.1章节描述过。 向量化函数 原版函数 2.计…

Redis中的持久化

持久化 .RDB手动触发save命令bgsave命令 自动触发bgsave的具体流程RDB的处理保存压缩校验 RDB的优缺点 AOF命令写入文件同步重写机制启动时恢复数据 本章重点回顾 . RDB RDB持久化是把当前进程数据生成快照保存到硬盘的过程,触发RDB持久化过程分为手动触发和自动触发 手动触发…

特朗普数字钱包被空投100万MVP,加密资产或将提供更多竞选资金

唐纳德.特朗普先生对待加密货币的态度正在发生改变,曾经他对加密货币持有负面的态度,曾多次在公开场合批评比特币等数字货币。然而,随着特朗普NFT等加密资产的上链,他对加密货币的态度也发生了巨大的转变。 据相关媒体报道&#x…

FastWiki发布`0.2.4`支持js 函数

Release v0.2.4 AIDotNet/fast-wiki (github.com) 支持JS动态functioncall调用支持动态function管理支持JS在线编辑提供智能代码提示支持JS在线编辑提供部分绑定的c#类(默认提供Console,HttpClient)支持Application绑定多个Function Call优…

地面站Mission Planner从源码编译与运行

0. 环境 - win10(基本需要100G硬盘) - ubuntu18 1. 安装vs2022 下载 vs2022 community 在线安装包。 https://visualstudio.microsoft.com/ 打开 Visual Studio Installer 先安装 Visual Studio Community 2022本体。占用1.2GB。 Visual Studio Inst…