超越漏洞掃描,加強攻擊面管控
對于各種規模的組織內的安全團隊來說,領先一步潛在的違規行為是首要任務。漏洞掃描長期以來一直是這些工作的基礎,使企業能夠識別其安全狀況中的弱點。然而,隨著網絡攻擊的復雜性和規模不斷增長,并且每年都會編目大量常見漏洞和暴露 (CVE),人們越來越清楚地發現,漏洞掃描是不夠的。
什么是漏洞掃描?
漏洞掃描是檢查操作系統、應用程序或網絡是否存在安全漏洞或潛在漏洞的高級方法。目標是進行漏洞評估,以發現網絡犯罪分子可能利用的漏洞(例如過時的軟件或固件)或可利用的安全漏洞和錯誤配置。
實際上,漏洞掃描是指使用專門的 Web 應用程序或漏洞掃描工具來掃描連接到網絡的服務器、筆記本電腦和工作站。
安全團隊可以執行各種類型的漏洞掃描,例如外部掃描,以查看攻擊者在網絡外部啟動時可能利用的已識別漏洞。或者內部漏洞掃描,他們可以掃描內部人員可以利用的漏洞,例如暴露的密碼哈希。他們還可以執行經過身份驗證的掃描,使用特權憑據來檢測由弱密碼、惡意軟件或未經身份驗證的掃描引起的威脅,以查找操作系統、偵聽開放端口的服務等中的弱點,以從攻擊者的角度查看其網絡。
事實上,一些安全標準,如支付卡行業數據安全標準 (PCI DSS),要求組織定期進行漏洞掃描。
漏洞掃描的局限性
漏洞掃描提供了系統的掃描過程,作為對數字環境執行安全測試以查找弱點的一部分。它通常使用自動化功能將配置和軟件版本與已知漏洞的數據庫進行比較,并在發現匹配時標記潛在的安全風險。雖然多年來它一直是網絡安全的重要組成部分,但數字化轉型加劇了這一過程,導致組織正在努力克服一些限制,包括以下限制:
1.僅限于已知漏洞:漏洞掃描程序將掃描您的設備以查找其開發人員所知的每個漏洞。這里的關鍵詞是“了解”。面對不熟悉的漏洞,例如尚未添加到數據庫的新漏洞,掃描器將無法標記它們。這使得組織很容易受到零日威脅。
2.誤報和漏報:漏洞掃描并不完美。它們可能會返回誤報(即系統中不存在的漏洞)和漏報(即系統中存在但被掃描程序遺漏的漏洞)。為了確保這種情況不會發生,您需要自定義掃描配置并驗證掃描結果 - 否則,掃描將繼續返回不準確的結果并導致 IT 團隊產生警報疲勞。
3.不可利用的漏洞:并非漏洞掃描發現的每個漏洞都可以在系統中利用。即使漏洞是可利用的,也可以采取控制措施來降低這種風險。漏洞掃描不會考慮到這一點。
4.不可修補的風險和錯誤配置:數字化轉型通常會帶來傳統漏洞之外的風險。這些風險包括配置錯誤、登錄頁面暴露、加密協議薄弱或證書過期。傳統的漏洞管理工具可能無法有效捕獲和解決這些不可修補的風險,從而使組織面臨潛在的安全漏洞。
5.缺乏可見性:漏洞掃描主要關注端點和已知的網絡資產。經常錯過影子 IT、物聯網設備、云服務和現代攻擊面的其他組件,留下攻擊者可以利用的盲點。此外,通過漏洞掃描,只能獲得有關掃描時系統中存在的風險的信息。
6.缺乏上下文:當掃描返回漏洞列表時,不一定清楚安全團隊應該首先關注哪些漏洞,也不清楚為什么。安全團隊需要分析結果,以識別潛在的風險漏洞,并了解它們如何適應更大的業務背景。
漏洞掃描與滲透測試
漏洞掃描是一種查找系統中是否存在弱點的方法,但它并不能顯示哪些弱點使系統面臨風險。
另一方面,滲透測試不僅發現弱點,而且旨在利用它們來了解網絡犯罪分子滲透系統的級別,即模擬全面攻擊。滲透測試或“筆測試”可以幫助組織了解特定漏洞對其環境造成的風險。
與通常完全自動化的漏洞掃描不同,筆測試往往涉及人類黑客,他們在滲透測試完成后提供完整的測試結果報告、發現的漏洞的嚴重性和技術建議。
由于筆測試比漏洞掃描更昂貴,因此它們通常發生的頻率要低得多。
ASM 在加強網絡安全防御方面的作用
為了突破漏洞掃描的局限性,組織必須將注意力從單個漏洞轉移到更廣泛的攻擊面概念。攻擊面包括您的系統、應用程序和數據面臨潛在威脅的所有點。它是您組織的整個數字足跡,包括已知和未知資產。
漏洞掃描可以為提供有關風險來自何處的重要線索,但攻擊面管理 (ASM) 可以快速、最新地了解實際需要關注的網絡威脅。
通過全面映射您的攻擊面,ASM 向安全團隊展示在執行修復時根據每項資產的重要性和暴露級別確定其工作優先級的位置。
監控您的攻擊面使您能夠檢測新的威脅,例如模仿您的域的惡意軟件或網絡釣魚站點、未經授權的子域或可疑的 SSL 證書。
根據《2023 年數據泄露成本報告》,部署 ASM 解決方案的組織能夠識別和遏制數據泄露的概率是未部署 ASM 解決方案的組織的 75%。
持續威脅監控的重要性
一旦清楚地了解了攻擊面,您就可以實施持續的威脅監控,以便在新漏洞和新出現的威脅被利用之前及時了解它們。它為組織提供了對其不斷發展的數字環境的主動、實時洞察,超越了傳統的網絡安全。
確保 ASM 見解與漏洞管理工具無縫共享,能夠根據可能性和影響來確定漏洞的優先級并解決它們,從而縮小 ASM 和漏洞管理之間的差距,從而對安全風險做出更全面、更有針對性的響應。
外部攻擊面管理與持續自動化紅隊結合起來,為有效的持續威脅暴露管理 (CTEM) 計劃奠定了堅實的基礎。可以更好地了解獨特的威脅情況,從而可以實施補救措施來減輕和最大程度地減少最相關的風險。
超越漏洞掃描
僅通過漏洞掃描無法有效地保護攻擊面免受可利用漏洞的侵害。擺脫查找和修復方法并采用主動方法,超越其限制并采取更全面的安全方法至關重要。