攻击面管理 从网络边界自动化防御体系开始

VSole2023-08-16 09:28:44

随着攻防对抗技术不断升级,网络复杂程度提升,识别网络资产、了解资产的脆弱性和潜在攻击方式显得愈加重要。同时攻击面管理(Attack Surface Management,简称ASM)成为安全运营的重要技术,使得企业能够从内部管理和外部攻击者角度发现与解决。

Gartner此前发布2022年七大安全趋势时将“攻击面扩张”列为首要风险,攻击面管理就是为了解决这一风险的全新技术创新。在Gartner发布的《Hype Cycle for Security in China 2022》中指出,ASM 可以从内部管理的角度和外部攻击者的角度来看,帮助组织克服持久的资产可见性和漏洞挑战。

图源|Gartner官方

四叶草安全解决方案  

ASM 技术最主要的定义宗旨是以攻击者视角来构筑网络安全,以黑客能够看到的视角提前收敛企业暴露的攻击面,资产、漏洞两个关键词恰是四叶草安全【网络边界自动化防御体系】针对漏洞全生命周期进行管理和防御的解决方案关键技术。

该解决方案通过运营服务来管理和治理攻击面,提供资产从上线运营到下线的全过程漏洞的全生命周期管理,同时结合漏洞知识库数据和四叶草的漏洞挖掘能力,为用户提供及时的处置建议,降低资产风险,提高漏洞管理效率。

通过双向流量检测的方式,阻断访问流量中的漏洞探测和利用行为,屏蔽真实的漏洞;

漏洞修复过程关联安全工单流程,任务实时响应,形成分发、流转与闭环,推动漏洞快速、精准、全面修复,完成漏洞发现、检测和处置,实现漏洞的管理闭环。


网络边界自动化防御体系优势  


一、基础数据统一化

建立全面收录不同扫描设备资产/漏洞相关数据,明确资产、漏洞、人员关联,并将数据格式标准化,合并去重的漏洞统一响应管控中心。可自动化调度20种不同品牌的异构检测设备,降低检测设备学习、使用、维护成本,检测效率提升60%以上。

二、漏洞处置自动化

支持各类漏洞响应自动下发、分派、流转与闭环,结合工单流程对漏洞生命周期多个状态进行跟踪和自动化管理。

三、漏洞防御智能化

利用企业漏洞库、情报中心、异构漏洞扫描检测与人工渗透成果等多个数据源进行归集,通过攻击链智能化分析完成对存量漏洞的全领域屏蔽;同时,对于新公布的漏洞进行漏洞逆向与POC提取,实现快速屏蔽与阻断。

四、漏洞分析实战化

根据PTES渗透模型,从实战的角度出发,分析漏洞利用情报,从而进行漏洞修复及其优先级决策,动态针对渗透的几个阶段提供不同防御方案,层层递进,守护用户与资产安全,降低漏洞处理流程个性化和复杂程度。

作为领先的实战创新型网络安全企业,以攻防为主体的安全解决方案提供商,四叶草安全专注于漏洞风险发现,站在用户角度,以黑客视角帮助用户建立智能、主动的安全防御体系。

网络攻击漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年3月5日,跨国计算机巨头IBM公司提交了两项新的区块链专利申请,一项专利是IBM目前正寻求通过区块链技术维护网络安全,另一项专利则专注于使用该技术的数据库管理功能。从网络安全的角度来讲,近几年,各个领域都成为黑客攻击的重点。同时,各国也都在重视区块链技术在网络安全中的运用,仅仅2018年,75%的CEO和董事会成员都将网络安全和技术收购视为他们的首要任务。除了商界巨头之外,不少平民大众也
Web 应用通常用于对外提供服务,由于具有开放性的特点,逐渐成为网络攻击的重要对象,而漏洞利用是实现 Web 攻击的主要技术途径。越权漏洞作为一种常见的高危安全漏洞,被开 放 Web 应 用 安 全 项 目(Open Web Application Security Project,OWASP) 列 入 10 个 最 关 键Web 应用程序安全漏洞列表。结合近几年披露的与越权相关的 Web 应用通
还有一些更为罕见、更危险的漏洞,能够在受害者无意识甚至无操作的情况下中招的漏洞,价格会更高。Zerodium曾表示,可以支付高达数百万美元。根据谷歌Project Zero团队的研究,去年发现了将近60个新的零日。这是自2014年该团队成立以来最多产的一年。
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
近期360监测到境外某论坛有黑客利用SonarQube漏洞,窃取大量源码,并在论坛上公然兜售泄露代码,其中涉及我国数十家重要企业单位的应用代码,其行为极为恶劣。
安天科技对iOS设备被高级恶意软件攻击也一直跟进研究,即将发布的报告基于对NSA方程式组织的样本分析研究。因为样本极难提取和捕获,此前尚未有任何厂商发布过NSA在iOS平台的样本分析。方程式组织是世界超一流的网络攻击组织,普遍认为隶属于NSA。报告显示,外界通常认为,iOS 平台的安全强度比 Android 平台更好。“
基于对上述定义的共性特征分析,可进一步明确工控安全漏洞可能出现在 ICS 的全生命周期,且具有可利用性,一旦被恶意利用或将严重威胁 ICS 安全。目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。
目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。漏洞发布方面,规定了漏洞发布时间要求、漏洞细节发布要求、利用漏洞的安全行为要求、漏洞利用程序工具发布要求、安全措施同步要求、重大活动期间。
3月25日,奇安信威胁情报中心正式发布了《全球高级持续性威胁(APT)2021年度报告》。
本报告试图以观察者的视角剖析2021年网络安全领域新增漏洞情况以及演变趋势,希望为各行业及相关企事业单位的网络安全建设提供参考和帮助。
VSole
网络安全专家