攻击面管理(ASM)技术关键功能与选型建议

VSole2023-07-05 09:24:39

您的企业需要监控未知的攻击面吗?答案是肯定的!因为未知的攻击面中含有大量未知的潜在漏洞。但是,随着企业适应和扩大云计算应用规模,他们使用的资产和平台将不可避免地增长和变化,这使得攻击面蔓延也成为当今大多数安全团队必须面对的挑战。这也正是攻击面管理(ASM)技术的用武之地。

ASM关键功能

研究机构Forrester将ASM定义为“不断发现、识别、编目和评估实体IT资产暴露的过程”。根据定义可以看出,ASM是一个复杂的领域,涉及多个网络安全领域,包括:

  • 数字资产发现和识别;
  • 攻击面监控;
  • 数据泄漏检测;
  • 数字足迹管理;
  • 数字化风险监控;
  • 外部攻击面管理。

而为了更好地理解ASM,我们需要首先重点了解ASM不是什么:

根据以上的概念对比,研究人员认为一套完善的ASM方案应该包括以下关键功能:

  • 自动化识别外部攻击面可见性的缺口;
  • 发现组织已知和未知的数字化资产、系统和影子IT;
  • 从组织全局视角全面评估各分支机构和部门的安全风险;
  • 实现持续的数字化应用可观察性和风险管理;
  • 识别外部可见性缺口;
  • 基于数字化业务风险的漏洞发现和优先排序。

ASM方案选型建议

在诸多市场因素的共同驱动下,ASM应用正在迅速兴起。它提供了对已知和未知资产的持续发现、测试和优先级排序,以及对全球外部攻击面的暴露。越来越多的公司使用ASM技术来弥补传统漏洞管理工具和渗透测试服务之间的安全性缺口。而网络安全行业中目前也不乏ASM供应商,它们主要分为以下类型: 

  • 基于安全专家团队的ASM服务:很多传统的渗透测试服务和漏洞评估服务都是依赖专业人员人工来测试网络安全性,并以月度或季度为基础提供服务;
  • 纯技术ASM解决方案:通过攻击面管理工具或扫描器来查看互联网上的内容,并使用风险评分来优先考虑危害性更大的风险;
  • 混合ASM服务:将人类直觉与自动化技术结合起来,以发现更多漏洞并过滤优先级警报。

企业需要基于自己的整体安全目标和管理需求来选择合适的ASM供应商,以下评估因素可以帮助企业安全领导者选型ASM供应商,并加快决策。

商业名誉

这个供应商是否是ASM领域的新玩家?其在进攻性安全能力构建方面有着成熟的历史实践和案例积累?通常情况下,选择有经验的ASM供应商意味着更便捷的建设流程、快速高效的支持团队以及可靠的建设方法来增强安全性。

令人信服的价值证明

价值证明(POV)是一种网络安全方案选型时的标准实践,通过深入研究大量技术或服务方面的特定用例,可以证明服务商所提议策略的有效性。因此,企业在选型时,比较潜在供应商之间的POV,往往会有助于安全团队评估谁更能满足他们的ASM应用需求。

POC测试 

在正式确定ASM供应商之前,必须通过指导演示或网络研讨会对ASM工具进行关键性能力测试,这不仅可以让您的团队实际体验产品的可用性和易用性,还能具体提出有关产品功能的尖锐问题,并比较出不同ASM工具之间的差异和特性。

第三方验证

获得第三方研究/测评机构的认可是确认ASM平台有效性可靠途径之一。这些第三方组织的分析师会对来自技术提供商的信息进行事实审查,以识别具有创新性的解决方案。

为了更好地了解ASM服务商和技术方案的具体功能和特点,建议企业在选型时进一步询问以下问题:

  • 您认为的攻击面管理中最重要的任务有哪些?谁是潜在的威胁行为者?
  • 系统是否支持持续性地管理?可以多久运行一次安全性渗透测试?
  • 对攻击面相关数据的采集是否全面?采集数据的及时性和时效性如何?
  • 当企业中有新的数据资产上线时,是否能够及时发现并管理?
  • ASM方案能够帮助企业进行持续性渗透测试?具体的做法是什么?
  • 是否支持自动化的暴露面补救工作?是如何支持的?
  • 如何管理风险警报的数量?是否会存在报警疲劳?
  • ASM技术应用后是否会存在影响业务开展的风险因素?
  • 攻击者最有可能利用哪些暴露?我应该首先修复哪些漏洞?
网络安全asm
本作品采用《CC 协议》,转载必须注明作者和本文链接
ASM的支持者盛赞其在可见性、节省时间以及确定风险优先级方面的优点。
组织应该在 CAASM 之前安装和管理 EASM 和/或 DRPS,因为 CAASM 技术在管理 EASM 和 DRPS 输出以完成其资产清单方面是可扩展的。
现代数字基础设施加速发展,容器化、SaaS应用以及混合工作环境急速增长,企业面临的攻击面也在随之扩大。为降低攻击风险,许多机构都在努力发现、分类和管理面向互联网的资产。
ASM方案选型建议在诸多市场因素的共同驱动下,ASM应用正在迅速兴起。企业需要基于自己的整体安全目标和管理需求来选择合适的ASM供应商,以下评估因素可以帮助企业安全领导者选型ASM供应商,并加快决策。通常情况下,选择有经验的ASM供应商意味着更便捷的建设流程、快速高效的支持团队以及可靠的建设方法来增强安全性。第三方验证获得第三方研究/测评机构的认可是确认ASM平台有效性可靠途径之一。
2023年4月25日,由中国通信企业协会通信网络安全专业委员会主办、深信服科技承办的“运营商行业安全检测与响应技术交流研讨会”在北京召开,来自基础电信运营企业、中国信息通信研究院、深信服科技的70余名相关专家出席参会。为助力运营商行业安全领先一步,深信服将针对运营商行业重点场景打造更加简单有效、省心可靠的安全产品和方案,持续推进深入合作,与运营商行业携手打造合作共赢生态,开辟网络安全发展的新局面。
2022 年,中国网络安全的创新方向依然较为碎片化,与用户现阶段网络安全的刚性需求密切相关。可喜的是,推出这些创新方向产品的大多数是安全创业公司,虽然产品与解决方案的成熟度依然需要时间,但未来可期。
Dismap可以协助红队人员识别潜在的风险资产,并支持蓝队人员检测可疑的脆弱资产。在Dismap的指纹规则库中,全面包含了TCP、UDP和TLS协议指纹,以及超过4500条常见的Web指纹规则。FaradayFaraday是一个开源的漏洞管理器项目,旨在帮助安全分析师发现漏洞并进行相关的修复工作。
2022年是人工智能和机器学习技术在网络安全领域取得重大突破的一年,也是企业CISO们开始利用人工智能技术突破网络安全“不对称战争”困局的一年。
深入分析各细分市场的实际发展状况、市场成熟度与技术发展趋势
攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快速提升,另一方面,这意味着攻击面管理(ASM)技术理念是符合当前场景化刚需的。 一、什么是攻击面管理 首先,从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security O
VSole
网络安全专家