網(wǎng)絡(luò)安全資產(chǎn)管理可能暴露的安全漏洞
眾所周知,易受攻擊的、不安全的端點(diǎn)可以為網(wǎng)絡(luò)犯罪分子打開大門,并且隨著訪問(wèn)點(diǎn)呈指數(shù)級(jí)增長(zhǎng),風(fēng)險(xiǎn)因素也在增加。
這就是網(wǎng)絡(luò)安全資產(chǎn)管理正在改變企業(yè)管理和保護(hù)資產(chǎn)的方式的原因。它通過(guò)關(guān)聯(lián)來(lái)自企業(yè)基礎(chǔ)設(shè)施內(nèi)各種解決方案的數(shù)據(jù)來(lái)工作,以提供完整且始終保持最新的資產(chǎn)清單。這樣,IT和安全團(tuán)隊(duì)可以輕松識(shí)別安全漏洞,確保資產(chǎn)遵循安全策略,并立即了解資產(chǎn)是否以任何方式偏離了該策略,還可以根據(jù)偏差自動(dòng)執(zhí)行操作。
企業(yè)的安全團(tuán)隊(duì)面臨多重挑戰(zhàn),但通過(guò)資產(chǎn)管理可以更輕松地解決這些挑戰(zhàn)。以下確定了網(wǎng)絡(luò)安全資產(chǎn)管理計(jì)劃可以發(fā)現(xiàn)的五個(gè)潛在問(wèn)題。
1.未正確使用端點(diǎn)代理
如今有大量工具用于保護(hù)數(shù)據(jù)資產(chǎn),包括臺(tái)式機(jī)、筆記本電腦、服務(wù)器、虛擬機(jī)、智能手機(jī)和云計(jì)算實(shí)例等。但盡管如此,企業(yè)仍難以確定其哪些資產(chǎn)缺少其安全策略定義的相關(guān)端點(diǎn)保護(hù)平臺(tái)/端點(diǎn)檢測(cè)和響應(yīng)(EPP/EDR)代理。他們可能擁有正確的端點(diǎn)代理,但無(wú)法理解其功能被禁用的原因,或者他們使用的是過(guò)期版本的端點(diǎn)代理。
了解哪些資產(chǎn)缺少適當(dāng)?shù)陌踩ぞ吒采w范圍以及哪些資產(chǎn)缺少工具功能的重要性不可低估。如果一家企業(yè)在安全方面進(jìn)行投資,然后因?yàn)槲茨懿渴鸲它c(diǎn)代理而遭受惡意軟件攻擊,那么這是對(duì)寶貴資源的一種浪費(fèi)。
端點(diǎn)代理的網(wǎng)絡(luò)安全取決于了解哪些資產(chǎn)沒有受到保護(hù),這可能具有挑戰(zhàn)性。EPP/EDR的管理控制臺(tái)可以提供有關(guān)哪些資產(chǎn)已經(jīng)安裝端點(diǎn)代理的信息,但它并不一定證明端點(diǎn)代理正在按應(yīng)有的方式執(zhí)行。
2.未知的非托管資產(chǎn)
未知的非托管資產(chǎn)是漏洞所在。在沒有安裝管理或代理的情況下,這些設(shè)備(可能包括很少使用的臺(tái)式機(jī)或間歇性連接到企業(yè)網(wǎng)絡(luò)的筆記本電腦)會(huì)構(gòu)成威脅。
網(wǎng)絡(luò)或網(wǎng)絡(luò)掃描儀可能識(shí)別非托管設(shè)備,但這并不能提供有關(guān)它們的有用信息,例如它們是否是補(bǔ)丁計(jì)劃的一部分,或者它們是否需要安裝EPP/EDR代理。
3.密碼和權(quán)限
在不應(yīng)該為用戶設(shè)置的各種活動(dòng)目錄(AD)權(quán)限中,可以重點(diǎn)關(guān)注三個(gè)權(quán)限:AD密碼永不過(guò)期、不需要AD密碼,以及不需要AD預(yù)驗(yàn)證。
如果用戶在活動(dòng)目錄(AD)中擁有不需要密碼的帳戶,安全團(tuán)隊(duì)就會(huì)面臨風(fēng)險(xiǎn),特別是如果它是域控制器上的域管理員帳戶。用戶也將不受有關(guān)密碼長(zhǎng)度的政策約束,并且可能使用比所需更短的密碼,或者更糟糕的是,即使允許這樣做,也無(wú)濟(jì)于事。
沒有預(yù)驗(yàn)證的困難在于,網(wǎng)絡(luò)攻擊者可以發(fā)送一個(gè)虛擬的驗(yàn)證請(qǐng)求,而密鑰分發(fā)中心(KDC)將返回一個(gè)加密的票證授予票證(TGT),網(wǎng)絡(luò)攻擊者可以強(qiáng)制離線。KDC日志中的所有內(nèi)容都是對(duì)TGT的單個(gè)請(qǐng)求。如果強(qiáng)制執(zhí)行Kerberos時(shí)間戳預(yù)身份驗(yàn)證,則網(wǎng)絡(luò)攻擊者無(wú)法向KDC索要加密材料以強(qiáng)制離線。網(wǎng)絡(luò)攻擊者必須使用密碼加密時(shí)間戳并將其提供給KDC,他們可以重復(fù)執(zhí)行。但是通過(guò)強(qiáng)制執(zhí)行這樣的操作,每次身份驗(yàn)證失敗時(shí),KDC日志都會(huì)記錄該條目。
4.漏洞評(píng)估(VA)工具只能掃描他們知道的云實(shí)例
隨著越來(lái)越多的企業(yè)將業(yè)務(wù)遷移到云端,為保護(hù)其內(nèi)部部署資產(chǎn)而實(shí)施的安全解決方案正在努力跟上這一趨勢(shì)。
例如,漏洞評(píng)估(VA)工具旨在掃描網(wǎng)絡(luò)以查找具有已知漏洞的設(shè)備,但它們只能掃描他們知道的內(nèi)容。由于其動(dòng)態(tài)特性,云計(jì)算可以創(chuàng)建一些空白,其中有新的實(shí)例,而VA工具不知道需要對(duì)這些實(shí)例進(jìn)行掃描。
這就是網(wǎng)絡(luò)攻擊者能夠利用零日漏洞在云計(jì)算服務(wù)器上安裝勒索軟件的原因,而無(wú)需最終用戶點(diǎn)擊任何內(nèi)容即可啟動(dòng)。
5.及時(shí)了解關(guān)鍵漏洞
具有關(guān)鍵漏洞的資產(chǎn)屬于常見漏洞和風(fēng)險(xiǎn)(CVE)類別,定義為缺陷或易受直接或間接網(wǎng)絡(luò)攻擊的資產(chǎn),這些網(wǎng)絡(luò)攻擊將產(chǎn)生決定性或重大影響。
顯然,公開的漏洞是可利用的漏洞,而存在這些漏洞的設(shè)備是攻擊者的共同目標(biāo)。因此,如果發(fā)現(xiàn)數(shù)據(jù)資產(chǎn)存在嚴(yán)重漏洞,安全團(tuán)隊(duì)?wèi)?yīng)該注意修補(bǔ)和更新數(shù)據(jù)資產(chǎn)。
這不是一個(gè)詳盡的總結(jié),也不是一個(gè)引人注目的漏洞列表,而是解決了基本的安全實(shí)踐。如果安全團(tuán)隊(duì)能夠控制其企業(yè)為創(chuàng)新和提高效率而采用的設(shè)備,并確保他們保護(hù)完整的資產(chǎn)組合,將顯著減少漏洞并改善風(fēng)險(xiǎn)狀況。