实施威胁暴露管理、降低网络风险暴露的最佳实践

随着传统漏洞管理的发展,TEM 解决了因攻击面扩大和安全工具分散而产生的巨大风险。

主动式 TEM 方法优先考虑风险并与现有安全工具无缝集成,使组织能够在威胁被有效利用之前缓解威胁。


为什么威胁暴露管理 (TEM) 在现代网络安全策略中变得至关重要?

公平地说,我会称其为“漏洞查找器”。威胁暴露管理是传统漏洞管理的演变。多种趋势使其成为现代安全团队的首要任务。

1. 越来越多的发现让资源有限的团队难以承受

2. 随着攻击面扩大到云和应用程序,发现的数量因碎片化而增加。云、本地和 AppSec 漏洞来自不同的工具。身份配置错误则来自其他工具。

3. 这需要大量的手动工作,需要使用常见的风险方法对发现的结果进行集中、重复数据删除和优先排序。

4.最后,所有这一切都发生在攻击者的行动速度比以往任何时候都快的同时,最近的报告显示,利用漏洞的平均时间不到一天!

威胁暴露管理至关重要,因为它使用适用于您组织的风险环境,持续识别和优先处理所有资产中的风险(例如漏洞和错误配置)。

通过与现有安全工具集成,TEM 提供了对潜在威胁的全面了解,使团队能够采取主动、自动化的措施,在风险被利用之前降低风险。

同时,通过将安全堆栈的技术策略映射到威胁形势,TEM 使 CISO 能够衡量其整体安全控制的有效性并评估投资回报率。

部署主动减轻风险的工具和流程是不够的,您还需要能够衡量它并采取行动。

全面的 TEM 策略的核心组成部分是什么?组织如何优先关注风险暴露还是风险缓解?

现代 TEM 策略包含三个关键要素:

发现:初始阶段涉及连接所有现有扫描程序,以创建单一、统一的漏洞视图。此外,它使用无代理、基于 API 的方法与端点检测和响应 ( EDR ) 控制、网络安全和身份控制集成。

通过识别技术安全控制中的错误配置并将其与来自综合评估源的资产、漏洞和暴露数据相关联,组织可以了解其安全状况。

优先级排序:有效的风险管理始于计算每个漏洞的基本风险。此评估考虑了漏洞评分、运行时存在、互联网可​​达性以及漏洞是否正在被利用等因素。要确定对企业的剩余风险,必须考虑现有的补偿控制措施。这意味着将安全控制措施与资产和漏洞信息叠加在一起。

通过这样做,组织可以根据漏洞造成的实际风险对漏洞进行优先级排序,而不是仅仅依赖严重性评分。

动员:最后阶段涉及在技术安全控制中实施特定的缓解策略。这包括进行必要的配置更改、制定自定义检测规则以及应用虚拟补丁来及时解决漏洞。评估网络、主机和云控制的部署和配置方式有助于防止漏洞被利用。

通过采用这种基于风险的方法,安全运营团队可以有效地管理数百万个漏洞,专注于那些存在最大风险的漏洞,而不是试图“修补所有关键漏洞”。

通过在有凝聚力的威胁暴露管理计划中系统地应用这些最佳实践,组织可以主动应对威胁,降低整体网络风险暴露,并更有效地分配资源以保护关键资产。

实施 TEM 最常见的障碍是什么?如何克服?

TEM 的范围比传统漏洞管理扩大了,带来了新的复杂性和预算挑战。许多组织缺乏端到端威胁意识的集成流程,通常将工作限制在合规性驱动的扫描上,从而留下安全漏洞。

此外,现代攻击非常复杂,需要专门的技能才能理解和应对。

为了克服这些挑战,CISO应该:

1. 与整个组织的关键利益相关者建立协议,共同解决风险。

2. 向董事会明确传达网络安全风险,以确保提高威胁意识和响应能力所需的资源。

3. 制定详细的反应策略,及时应对已发现的威胁,确保组织不仅进行监控,而且随时准备采取行动。

将 CTEM 战略与更广泛的企业目标(如数字化转型、云迁移或零信任架构)相结合的最佳实践有哪些?

企业对更广泛的 CTEM 战略的需求与数字化转型和云迁移密不可分。迁移到云会增加发现的数量和碎片化,这需要新的工具和流程来统一整个组织的风险管理。

数字化转型还会导致攻击面扩大,超出与 CTEM 相关的漏洞(例如身份、SaaS 应用程序、供应链风险)。

简而言之,随着我们的攻击面扩大,建立可扩展流程和技术以揭示、补救和减轻暴露风险的需求也在扩大。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/55870.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

获取时隔半个钟的三天

摘要&#xff1a; 今天遇到需求是配送时间&#xff0c;时隔半个钟的排线&#xff01;所以需要拼接时间&#xff01;例如2024-10-08 14&#xff1a;30&#xff0c;2024-10-08 15&#xff1a;00&#xff0c;2024-10-08 15&#xff1a;30 <el-form-item label"配送时间&a…

如何使用bpmn-js实现可视化流程管理

介绍 BPMN-JS是一个流行的开源库&#xff0c;用于在Web应用程序中可视化、创建、编辑和分析BPMN&#xff08;Business Process Model and Notation&#xff0c;业务流程建模与表示法&#xff09;2.0 图。BPMN是一种国际标准的图形化语言&#xff0c;用于描述企业中的业务流程&a…

BlackMarket_ 1靶机渗透

项目地址 plain https://download.vulnhub.com/blackmarket/BlackMarket.zip 实验过程 开启靶机虚拟机 ![](https://img-blog.csdnimg.cn/img_convert/169d964d61ea9660c1104e723f71449e.png) 使用nmap进行主机发现&#xff0c;获取靶机IP地址 plain nmap 192.168.47.1-254…

图论day57|建造最大岛屿(卡码网)【截至目前,图论的最高难度】

图论day57|建造最大岛屿&#xff08;卡码网&#xff09;【截至目前所做的题中&#xff0c;图论的最高难度】 思维导图分析 104.建造最大岛屿&#xff08;卡码网&#xff09;【截至目前所做的题中&#xff0c;图论的最高难度】 思维导图分析 104.建造最大岛屿&#xff08;卡码网…

带你解锁Open_FLUX.1模型的神奇世界!

大家好我是极客菌&#xff01;&#xff01;&#xff01; Open_FLUX.1模型&#xff0c;作为ComfyUI的最新力作&#xff0c;已经在AI绘画领域引起了广泛的关注。这款模型以其独特的艺术风格和强大的创作能力&#xff0c;为艺术家们提供了一个全新的创作平台。今天&#xff0c;就…

OJ在线评测系统 微服务高级 Gateway网关接口路由和聚合文档 引入knife4j库集中查看管理并且调试网关项目

Gateway微服务网关接口路由 各个服务之间已经能相互调用了 为什么需要网关 因为我们的不同服务是放在不同的端口上面的 如果前端调用服务 需要不同的端口 8101 8102 8103 8104 我们最好提供一个唯一的 给前端去调用的路径 我们学习技术的时候必须要去思考 1.为什么要用&am…

百度文心智能体平台开发萌猫科研加油喵

百度文心智能体平台开发萌猫科研加油喵 在科研的道路上&#xff0c;研究生们常常面临着巨大的压力和挑战。为了给这个充满挑战的群体带来一些鼓励和温暖&#xff0c;我借助百度文心智能体平台开发了一个独特的智能体 《萌猫科研加油喵》。 一、百度文心智能体平台介绍 百度文…

k8s 的网络通信

目录 1 k8s通信整体架构 2 flannel 网络插件 2.1 flannel 插件组成 2.2 flannel 插件的通信过程 2.3 flannel 支持的后端模式 3 calico 网络插件 3.1 calico 简介 3.2 calico 网络架构 3.3 部署 calico 1 k8s通信整体架构 k8s通过CNI接口接入其他插件来实现网络通讯。目前比较…

DOM对象

DOM概述 官方定义&#xff1a; DOM是W3C制定的一个规范(标准)&#xff0c;(Document Object Model&#xff0c;文档对象模型)&#xff0c;是提供了访问和操作网页中各元素的方法&#xff0c;让程序可以动态的修改或改变网页元素的内容、样式、结构。 DOM是W3C制定的一个规范…

回南天,即使没有除湿机,也能除湿

前几天收到网友私信&#xff0c;询问烘干机干衣吹热风&#xff0c;这个比较好理解&#xff0c;热气吹到衣服上加速水分蒸发。但空调除湿为什么不吹热风了&#xff0c;而吹冷风呢&#xff1f;以及除湿机的原理等的问题。 因为我在南京总是觉得干&#xff0c;加湿器24小时不停&a…

The 2024 ICPC Kunming Invitational Contest K. Permutation(交互 期望)

在知乎内查看 题目 思路来源 题解 首先特判n1的情况&#xff0c;其实也不用问 分治&#xff0c;假设当前解决到[l,r]&#xff0c;要递归的vector是x&#xff0c; 维护两个vector L、R&#xff0c;代表下一步要在[l,mid]和[mid1,r]分治的vector 每次将x random_shuffle后&a…

易基因:J Hazard Mater/IF12.2:RRBS揭示农药诱导胰腺全基因组DNA甲基化跨代改变与代谢表型相关

大家好&#xff0c;这里是专注表观组学十余年&#xff0c;领跑多组学科研服务的易基因。 人造化学品的不当使用会对生物多样性和人类健康构成重大威胁&#xff0c;某些化学物质&#xff08;如农药&#xff09;可能通过表观遗传机制&#xff08;如DNA甲基化&#xff09;对代谢健…

如何批量找到企业联系电话

在拓展业务的过程中&#xff0c;找到企业的联系电话是必不可少的一步。然而&#xff0c;手动查找不仅耗时费力&#xff0c;效率也低下。对于需要批量获取客户信息的销售人员或企业来说&#xff0c;寻找一种快速、精准的方式批量获取企业联系电话显得尤为重要。本文将为你介绍几…

MPLS LDP协议

文章目录 LDP标签分发协议工作原理LDP应用倒数第二跳弹出 LDP标签分发协议 基于FEC自动分配标签构建LSP用于建立动态LSPLDP报文头部结构信息类型 工作原理 LDP工作过程 发送Hello消息用于发现邻居&#xff1b;UDP发送LSR_1主动发起并建立TCP连接&#xff1b;TCP进行建立主动方发…

怎么利用商品详情API接口实现数据获取与应用?

在当今数字化的商业时代&#xff0c;高效获取和利用商品数据对于企业和开发者来说至关重要。商品详情 API 接口为我们提供了一种便捷的方式来获取丰富的商品信息&#xff0c;从而实现各种有价值的应用。本文将深入探讨如何利用商品详情 API 接口实现数据获取与应用。 一、商品…

STM32 HAL库UART查询方式实例

本文中介绍USART编程涵盖了三种主要方法&#xff0c;详细介绍STM32F407微控制器结合HAL库&#xff0c;通过UART的查询方式来实现一个实用的密码验证程序。提示用户键入一个字符作为密码。只有当用户精准地输入字符6时&#xff0c;系统才会反馈“密码正确”的确认信息。反之&…

【重学 MySQL】五十六、位类型

【重学 MySQL】五十六、位类型 定义赋值与使用注意事项应用场景 在MySQL数据库中&#xff0c;位类型&#xff08;BIT类型&#xff09;是一种用于存储位字段值的数据类型。 定义 BIT(n)表示n个位字段值&#xff0c;其中n是一个范围从1到64的整数。这意味着你可以存储从1位到64…

requestidlecallback与分时函数

前言 我们知道GUI 渲染线程与 JS 引擎线程是互斥的。当JS程序执行时间过长&#xff0c;会阻塞页面渲染和事件响应。那么针对一些优先级较低的任务&#xff0c;我们可以利用分时函数在主线程空闲时执行&#xff0c;减少卡顿。其本质是将一个长任务拆分成数个短任务&#xff0c;…

国产工具链GCKontrol-GCAir助力控制律开发快速验证

前言 随着航空领域技术的不断发展&#xff0c;飞机的飞行品质评估和优化成为了航空领域的一个重要任务&#xff0c;为了确保飞行器在各种复杂条件下的稳定性&#xff0c;控制律设计过程中的模型和数据验证需要大量仿真和测试。 本文将探讨基于世冠科技的国产软件工具链GCKont…

Leetcode 37. 解数独

1.题目基本信息 1.1.题目描述 编写一个程序&#xff0c;通过填充空格来解决数独问题。 数独的解法需 遵循如下规则&#xff1a; 数字 1-9 在每一行只能出现一次。数字 1-9 在每一列只能出现一次。数字 1-9 在每一个以粗实线分隔的 33 宫内只能出现一次。&#xff08;请参考…