外部攻擊面管理(EASM):四步降低企業網絡風險
一、互聯網暴露資產防護指南
IT安全負責人需要持續分析和保護企業攻擊面,這就要求他們必須全面掌握所有通過互聯網暴露的資產。從物聯網設備、云基礎設施、Web應用到防火墻和VPN網關,企業聯網資產數量正呈指數級增長。這些資產雖然提供了數據訪問、傳感器監控、服務器管理、電商平臺等業務支持,但每新增一個暴露資產就意味著外部攻擊面的擴大,網絡攻擊成功風險也隨之攀升。
資產發現遠遠不夠
多數企業的外部攻擊面每日都在動態變化,其復雜程度給安全團隊帶來嚴峻挑戰。安全負責人必須持續監控新增的互聯網暴露資產,并及時掌握新發現的安全漏洞。首席信息安全官(CISO)需要具備識別潛在漏洞和錯誤配置的敏銳度,同時組建能夠有效應對威脅的專業團隊。但面對眾多漏洞,修復優先級如何確定?有效的IT基礎設施防護需要建立多層次的外部攻擊面管理(EASM)體系,其中包含對漏洞實際風險的評估。這一迭代過程可分為四個關鍵步驟。
第一步:資產識別與分類
全面掌握資產是實施有效防護的基礎,但資產識別工作對中型企業已屬不易,對擁有眾多子公司的大型集團更是巨大挑戰。影子IT現象(員工未經IT部門批準擅自安裝軟件或使用云服務)進一步加劇了資產管控難度。為此,企業需要通過自動化工具定期掃描外部攻擊面,理想情況下不僅能識別所有相關資產,還能將其準確歸類到對應業務單元。EASM遠超傳統資產發現和漏洞掃描的范疇,它能識別包括廢棄云資產、錯誤配置的IT/IoT設備在內的各類"盲點"。
第二步:風險檢測
企業需要通過多層次的測試手段來評估潛在威脅:
- 使用動態應用安全測試(DAST)檢測應用漏洞
- 核查是否有機密數據(如工業控制系統數據)意外暴露在互聯網
- 通過憑證測試發現未授權訪問風險
- 持續監控資產是否受已知漏洞影響
第三步:風險評估
發現漏洞后需從三個維度評估風險等級:
- 可利用性:漏洞是否存在已知攻擊向量,還是僅停留在理論層面?
- 吸引力:漏洞所在資產是否具有攻擊價值(如核心數據庫比孤立系統更具吸引力)?
- 可發現性:資產是否易于被攻擊者識別(如官網直接暴露還是隱藏于子公司網絡)?
第四步:優先級排序與修復
縮短關鍵漏洞的響應時間是降低風險的核心要素。當待修復問題超出團隊處理能力時,需建立科學的優先級排序機制。例如,無需認證即可訪問的客戶數據庫漏洞,其風險等級遠高于僅存在理論攻擊可能的IP攝像頭漏洞。統計顯示,企業當前90%的外部網絡風險往往集中于約10個關鍵漏洞。修復完成后,還應通過外部驗證確認措施有效性。
二、典型案例:變更管理失效事件
某電商企業為應對"被遺忘權"合規要求,聘請外部開發團隊協助代碼改造。承包商部署了Jenkins服務器以便協作,但后續防火墻變更意外使該服務器暴露于互聯網。由于該服務器未納入企業IT管理體系,存在默認密碼未修改等安全隱患。攻擊者通過Groovy腳本獲取root權限后,竊取了AWS API密鑰,最終導致數TB包含客戶個人信息(PII)的S3存儲桶數據泄露。這個本為加強數據保護的項目,反而釀成重大數據泄露事件。
三、持續化、集中化的EASM防護體系
半年度的滲透測試或漏洞掃描等零散措施已無法滿足防護需求。有效的EASM解決方案應具備兩大特征:
- 持續性:定期驗證所有外部資產的準確性及風險狀態
- 統一性:通過集中式平臺整合發現、分類、評估、修復全流程
理想的EASM平臺能每周自動掃描關鍵資產,為IT團隊提供明確的修復建議,并通過API對接現有系統實現快速響應。但需注意,技術方案雖能縮短漏洞檢測時間(MTTD),實際修復效率(MTTR)仍取決于部門的響應速度。只有技術與人力協同配合,四步法才能真正發揮降低外部網絡風險的作用。