安全风险攻击面管理如何提升企业网络弹性?

从研究人员近些年的调查结果来看,威胁攻击者目前非常善于识别和利用最具有成本效益的网络入侵方法,这就凸显出了企业实施资产识别并了解其资产与整个资产相关的安全态势的迫切需要。

目前来看,为了在如此复杂的网络环境中受到最小程度上的网络威胁,企业不应问 "我们暴露了吗?"而应问 "我们暴露的程度如何?要了解这个问题,企业必须实施一种程序化和可重复的方法,将自己想象成威胁攻击者,从敌对的角度看待自己的网络防御系统。

网络安全暴露的现状

威胁者发动网络攻击可能会瞄准企业任何可能存在漏洞的地方。因此,企业需要实施多种安全控制、工具和流程来保护内部的网络系统。

目前来看,企业的安全工作经常被分割渗透测试、威胁情报管理和漏洞扫描等成不同部分。但是不幸的是,从以往的网络攻击案例来看,这种分割方法对企业所面临的各种网络风险的洞察力极其有限。在这样的背景下,再加上缺乏全面的风险优先级排序,使得企业在面临安全挑战时会显得不知所措,无法充分指导企业首先应该解决哪些问题。

因此,企业需要一种系统性且一致的策略来衡量其面临的安全风险,这就需要将重点转移到思考威胁攻击者有哪些攻击途径上去,并在发生网络攻击时不断”评估“防御措施和响应计划。

此外,企业了解威胁攻击者的”动态"对于准确定位安全漏洞、告知安全团队应首先在哪些方面应用安全措施以及有必要采取哪些额外的安全控制措施至关重要。(从威胁攻击者的角度识别安全漏洞,能让企业主动提升安全态势)

1712727548_661625fc15ffee6e97592.png!small?1712727547640

企业得攻击面不断扩大

目前,大多数企业的 IT 生态系统包括从内部员工的身份,工作平台以及云服务等,包含了各种各样的数据资产,每种资产都可能因安全漏洞和错误配置而暴露。这些安全漏洞和错误配置可能被威胁攻击者用来破坏组织的运营和数据资产。

混合环境中,这一挑战更为严峻,因为混合环境融合了云和内部资产,再加上没有明确的边界,大大降低了可见性和控制力。可见,随着企业的发展,其攻击面必然会随着新的互联资产的整合而扩大,从而增加了复杂性。

值得注意的是,外部威胁环境的不确定性使这种扩展变得更加复杂,新兴威胁(包括由人工智能驱动的威胁)不断改变着外部威胁环境,“影子 IT"也会大大增加了这种复杂性,这样就会大大增加了业务风险、合规风险,使得安全管理变得更加复杂。

由此可见,企业数据资产的相互关联性以及不断发展的安全威胁,给安全管理员有效管理组织的安全态势带来了巨大挑战。如果每个安全漏洞不加以解决,都可能成为通向更多资产或数据的通道,为威胁攻击者创造潜在的利用途径。

1712727932_6616277c9071eaf367912.png!small?1712727931883

企业需要搞清楚攻击面

威胁攻击者利用常见的安全漏洞、泄密凭证或配置错误的安全设置”穿越“受害者网络并访问企业资产的攻击途径是一种重大威胁,这些途径往往隐藏在复杂的网络生态系统中。因此,安全团队往往无法全面了解企业所面临的潜在安全威胁,从而对可能导致勒索软件部署的混合攻击准备不足。

许多企业往往会主动提升内部的安全态势以抵御勒索软件等高风险威胁,这就好比在不断扩大的资产库存中修补安全漏洞,注定是一场无休止的”战斗“。归根结底,由于缺乏对优先级和风险的范围和理解,再加上大量漏洞的出现,使得企业在风险暴露方面有太多事情要做,而在首先采取什么行动方面却几乎没有指导。因此,企业需要一种方法来解决 "我们是如何暴露的 "这一问题。

什么是安全风险攻击面管理?

一个企业不可能对其运营的方方面面都能够提供最好的安全防护。因此,需要优先保护关键领域,在最需要的地方简化安全工作。

通过调整优先级,企业可以解决三个关键问题:

从威胁攻击者的角度来看,我的组织是什么样的?
我的组织中哪些部分最容易受到攻击?
如果攻击者设法破坏了这些攻击路径,会产生什么影响?

通过回答这三个问题,安全团队可以更好地确定工作量的轻重缓急,并立即解决关键的安全风险。

攻击管理侧重于优化安全措施,以更好地防范威胁,其主要目标是紧急突出和强化组织的最脆弱点。这一过程对于确定优先级至关重要,当企业搞清楚遵守每项政策或衡量每项指标都不切实际时,就需要把防御重点转移到封堵威胁攻击者的潜在切入点上。

攻击面管理往往从评估外部安全状况开始,主要包括模拟威胁攻击者针对组织的潜在行动(攻防演练),这种方法的主要好处之一是揭示了可能被利用的攻击载体,使企业能够先发制人地解决薄弱环节。特别是在资源紧张的情况下,这一点尤为重要。

参考文章:

https://www.helpnetsecurity.com/2024/04/09/organizations-exposure-management/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/806299.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Unity Pro 2019 for Mac:专业级游戏引擎,助力创意无限延伸!

Unity Pro 2019是一款功能强大的游戏开发引擎,其特点主要体现在以下几个方面: 强大的渲染技术:Unity Pro 2019采用了新的渲染技术,包括脚本化渲染流水线,能够轻松自定义渲染管线,通过C#代码和材料材质&…

uniapp 上传视频到阿里云之后回显视频获取视频封面

uniapp 上传视频到阿里云之后回显视频获取视频封面 官网的解决方案 1.initial-time Number 指定视频初始播放位置&#xff0c;单位为秒&#xff08;s&#xff09;。 没什么卵用 2.使用 uni.createVideoContext(“myVideo”, this).seek(number)。 没什么卵用 <video :id&quo…

云计算重要概念之:虚拟机、网卡、交换机、路由器、防火墙

一、虚拟机 (Virtual Machine, VM) 1.主流的虚拟化软件&#xff1a; 虚拟化软件通过在单个物理硬件上创建和管理多个虚拟环境&#xff08;虚拟机&#xff09;&#xff0c;实现资源的高效利用、灵活部署、隔离安全以及便捷管理&#xff0c;是构建云计算和现代化数据中心的核心…

C语言面试题之返回倒数第 k 个节点

返回倒数第 k 个节点 实例要求 1、实现一种算法&#xff0c;找出单向链表中倒数第 k 个节点&#xff1b;2、返回该节点的值&#xff1b; 示例&#xff1a;输入&#xff1a; 1->2->3->4->5 和 k 2 输出&#xff1a; 4 说明&#xff1a;给定的 k 保证是有效的。实…

【机器学习300问】65、为什么Sigmoid和Tanh激活函数会导致梯度消失?

一、梯度消失现象 当神经网络的输入值较大或较小时&#xff0c;其导数&#xff08;梯度&#xff09;都会接近于0。在反向传播过程中&#xff0c;这些微小的梯度经过多层网络逐层传递时&#xff0c;会不断被乘以权重矩阵&#xff08;权重通常小于1&#xff09;&#xff0c;进一步…

智能时代中的工业应用中前所未有的灵活桥接和I/O扩展功能解决方案MachXO2系列LCMXO2-1200HC-4TG100I FPGA可编程逻辑IC

lattice莱迪斯 MachXO2系列LCMXO2-1200HC-4TG100I超低密度FPGA现场可编程门阵列&#xff0c;适用于低成本的复杂系统控制和视频接口设计开发&#xff0c;满足了通信、计算、工业、消费电子和医疗市场所需的系统控制和接口应用。 瞬时启动&#xff0c;迅速实现控制——启动时间…

Java项目:基于Springboot+vue实现的中国陕西民俗前后台管理系统设计与实现(源码+数据库+毕业论文)

一、项目简介 本项目是一套基于Springbootvue实现的中国陕西民俗管理系统设计与实现设 包含&#xff1a;项目源码、数据库脚本等&#xff0c;该项目附带全部源码可作为毕设使用。 项目都经过严格调试&#xff0c;eclipse或者idea 确保可以运行&#xff01; 该系统功能完善、界…

安全大脑与盲人摸象

21世纪是数字科技和数字经济爆发的时代&#xff0c;互联网正从网状结构向类脑模型进行进化&#xff0c;出现了结构和覆盖范围庞大&#xff0c;能够适应不同技术环境、经济场景&#xff0c;跨地域、跨行业的类脑复杂巨型系统。如腾讯、Facebook等社交网络具备的神经网络特征&…

Web漏洞-文件上传之内容逻辑数组

图片一句话制作方法&#xff1a; copy 1.png /b shell.php /a webshell.jpg 具体示例见upload-labs 的14-17 二次渲染----见Pass-18 用/.或者%00绕过&#xff1a;Pass-20----Pass-21 CVE-2017-12615复现 创好环境后打开环境&#xff0c;再访问ip8080 抓包发送数据 Shell的…

电介质材料(四)

本篇为西安交通大学本科课程《电气材料基础》的笔记。 本篇为这一单元的第四篇笔记&#xff0c;上一篇传送门。 复合电介质材料 是由多种成分共同组成&#xff0c;例如油纸复合绝缘、云母层压板、环氧浸渍玻璃纤维布等。即便是没有添加的材料&#xff0c;材料也会存在杂质和…

物联网实验

实验1 基于ZStack光敏传感器实验 1.实验目的 我们通过上位机发指令给协调器&#xff0c;协调器把串口接收到的指令通过Zigbee协议无线发送给带有光敏传感器的终端节点&#xff0c;获取到数据以后把数据返回给上位机&#xff0c;实现无线获取数据的目的。 2.实验设备 硬件&a…

防止狗上沙发,写一个浏览器实时识别目标检测功能

家里有一条狗&#x1f436;&#xff0c;很喜欢乘人不备睡沙发&#x1f6cb;️&#xff0c;恰好最近刚搬家 狗迎来了掉毛期 不想让沙发上很多毛。所以希望能识别到狗&#xff0c;然后播放“gun 下去”的音频&#x1f4e3;。 需求分析 需要一个摄像头&#x1f4f7; 利用 chrome…

Linux系统概述与安装

Linux的介绍 Linux内核 Linux内核是 Linux 操作系统主要组件&#xff0c;也是计算机硬件与其软件之间的交互入口。它负责两者之间的通信&#xff0c;还要尽可能高效地管理资源 Linux Shell shell是系统的用户界面&#xff0c;提供了用户与内核进行交互操作的一种接口 Linux文…

网页端HTML使用MQTTJs订阅RabbitMQ数据

最近在做一个公司的日志组件时有一个问题难住了我。今天问题终于解决了。由于在解决问题中&#xff0c;在网上也查了很多资料都没有一个完整的实例可以参考。所以本着无私分享的目的记录一下完整的解决过程和实例。 需求&#xff1a;做一个统一日志系统可以查看日志列表和一个可…

【机器学习】科学库使用第4篇:Matplotlib,学习目标【附代码文档】

机器学习&#xff08;科学计算库&#xff09;完整教程&#xff08;附代码资料&#xff09;主要内容讲述&#xff1a;机器学习&#xff08;常用科学计算库的使用&#xff09;基础定位、目标&#xff0c;机器学习概述定位,目标,学习目标,学习目标,1 人工智能应用场景,2 人工智能小…

uniapp小程序编译报错

说明 微信小程序编译每次都出现[ project.config.json 文件内容错误] project.config.json: libVersion 字段需为 string, 解决 找到manifest.json文件 添加&#xff1a;"libVersion": "latest"&#xff0c;重新编译即可。

产品推荐 | iWave 的 FPGA-IP 评估附加 FMC 卡

1、产品概述 iWave 的 FPGA-IP 评估附加 FMC 卡旨在满足 ANSI/VITA 57.1 FMC 标准。该卡支持高引脚数 &#xff08;HPC&#xff09; 和低引脚数 &#xff08;LPC&#xff09; 连接器&#xff0c;可在风冷环境中使用。FPGA-IP评估附加卡可以与市场上的大多数FPGA开发套件连接。…

去中心化社交媒体:分析 Facebook 在区块链平台上的角色

在当今数字时代&#xff0c;社交媒体已经成为人们日常生活中不可或缺的一部分。然而&#xff0c;随着人们对数据隐私和信息控制的关注不断增加&#xff0c;传统的中心化社交媒体平台也面临着越来越多的质疑和挑战。为了应对这些挑战&#xff0c;越来越多的人开始探索去中心化社…

怎样关闭浏览器文件下载安全病毒中检测功能

怎样关闭浏览器文件下载安全病毒中检测功能 有时候需要通过浏览下载一些特殊文件&#xff0c;浏览器会提示有病毒&#xff0c;终止下载并且自动删除文件。 以为是浏览器的问题&#xff0c;用 chrome、Edge、firefox 三种浏览器下载均失败。 尝试关闭了所有浏览器安全防护也不行…

赋能Web3用户:增强在线隐私

随着数字化时代的发展&#xff0c;人们越来越依赖互联网来进行各种活动&#xff0c;从社交互动到金融交易&#xff0c;几乎所有的日常生活都离不开网络。然而&#xff0c;随之而来的是个人隐私安全面临的挑战。在传统的互联网架构下&#xff0c;用户的个人数据往往被中心化的平…