CyCognito:手动渗透测试无法覆盖整个架构

Andrew2021-07-14 21:10:09

最近,由Informa Tech代表CyCognito,就人工渗透测试方面的问题对超过100名在有3,000名员工企业的IT和安全经理进行了调研。


调研指出,进行渗透测试的主要驱动原因是衡量企业的安全态势(70%)以及防范攻击事件(69%)。不过,在一些其他回复中也表达了对渗透测试能否实现这些需求的广泛担忧。


最大的顾虑在于渗透测试无法覆盖整个架构,从而产生盲点(60%)。渗透测试只会检查已知资产,而非发现和测试在云环境中被遗忘,或者未被识别的资产(47%)。同时,渗透测试成本过高,无法进一步使用(44%)。另外,渗透测试的结果只能提供周期性的当下环境快照,甚至可能在测试后的第二天就不再准确(36%)。


这些问题并不针对渗透测试人员。渗透测试人员依然提供“在某个时间点上,对特定隐患产生的攻击面的检查能力。”这句话意味着手动渗透测试依然在客户最重要的资产的测试中依然有一席之地,但前提条件是已经对整体攻击面进行了自动化的监测。


渗透测试无法覆盖整个攻击面的主要原因是成本。79%的受访者表示,渗透测试过于昂贵;78%的受访者认为,高成本导致无法对所有应用进行测试;76%的受访者认为高成本阻碍了更高的测试频率。总体来说,12%的受访者每年在渗透测试上花费超过100万美元,而有8%的受访者每年花费在50万到100万美元之间。


35%的受访者每年在渗透测试上的花费甚至低于10万美元——这就引发了疑问:是否那些在渗透测试上进行最小投入的企业仅仅是为了合规才进行渗透测试?值得注意的是,合规需求恰恰是渗透测试的第三驱动力,有65%的受访人表达对合规的驱动需求。


除了成本之外,手动渗透测试的另一个考量点是覆盖面。其中,占60%的最大顾虑,是手动渗透测试只覆盖有限的一部分攻击面,从而留下了大量的盲点。47%的受访者还担心渗透测试只会针对已知资产,而不会发现新的或者未知资产。

事实上,47%的受访者人认为渗透测试覆盖了不到公司攻击面的一半。38%的受访者相信渗透测试覆盖了超过一半的攻击面,而还有10%认为并不清楚渗透测试覆盖了多少攻击面。


覆盖面的缺乏不仅影响到了攻击面,还影响到了时效性。由于渗透测试的成本偏高,只能不常进行。就算一家企业在测试的那天有不错的安全状态并且符合安全规范,在其余的时间里完全可能安全一团糟并且不合规。


而在实际情况中,一家企业可能永远无法通过渗透测试了解自己安全态势的真实状态,因为在24%的测试中,需要测试两周后才能得到测试报告。在这段时间中,新的隐患可能就会出现,而这些隐患绝无可能被测试人员发现。

毫无疑问,数字架构的规模会随着企业数字化进程和云端资产的增加而扩大;另外由于WFH造成的资产分散性,意味着手动渗透测试可能完全无法保护现代的网络。


报告中提到:“企业需要持续发现企业中所有暴露给攻击者的资产,以及隶属于下属公司、合作伙伴、供应商和云服务商等相关紧密联系的环境。”


CyCognito的CEO兼联合创始人Rob Gurzeev还提到:“安全测试应该能够告诉企业攻击者能看到什么,能利用什么;这样,防守方才能对攻击采取相应措施。但如果企业只能看到他们已知的资产,只测试一部分他们的攻击面,并且每年只做几次测试的时候,对攻击的防范就几乎不可能了。因此,这份报告最大的价值在于体现了一个矛盾:企业期望通过渗透测试获得的东西,和实际上他们从渗透测试获得的结果,是完全两码事。”

企业架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
NASA在防止、检测和缓解网络攻击方面的能力因企业架构方法的混乱无序而受限。企业架构(EA)和企业安全架构(ESA)作为组织分析和运营其IT和网络安全的详细规划,是有效进行IT管理的关键组件。NASA的企业架构开发工作已进行了十多年,但仍未完成,同时,该机构管理IT投资和运营的方式也未统一,多是临时起意。
与此同时,金融行业的网络安全风险不断累积,金融安全防护面临前所未有的威胁挑战。应用系统的设计人员应遵循这些安全设计基本原则进行威胁分析和安全方案设计,避免由于设计不当引入的安全风险,提升应用系统的安全性。威胁分析方法有威胁列表、攻击树、STRIDE方法等。评估威胁的优先级,需要先解决最重要的威胁。
但遗憾的是,我们对美国国防部的进攻性网络作战架构,难以有深入的了解。很多人仍然认为:美国国防部以颠覆者姿态推出的联合网络作战架构是一种虚张声势!网络司令部创新战略的目的:建立并培养一种鼓励和奖励创新思维和冒险精神的文化。它被认为是摄取、分析、共享数据的核心。
“技术的归技术,业务的归业务”,这种泾渭分明的思想早已不合时宜,未来“业务就是技术,技术就是业务”。一些企业在组织架构方面,设立业务与技术复合型部门、建立融合团队、技术人员到业务部门轮岗制度等。以业务条线为单位,成立融合团队组织,是需要前提条件的。融合业务与技术共同的模型语言和可视化建模开发工具的软件工程方法,是信银理财首创。
无论你将其称为左移安全、预置安全,还是设计安全,当今具有前瞻性的企业都明白,他们不仅需要将安全作为单个应用程序的整个生命周期的考虑因素,而且还需要考虑其支持的业务产品的整个生命周期。为了做到这一点,越来越多的企业使用产品安全团队和产品安全官作为实现这一变化的一种方式。
·严格遵守法规,确保网络安全。在安全策略定期升级或安全漏洞的情况下,旧证书将会无效。根据NIST的规定,美国所有非军事、政府机构和供应商必须遵守联邦信息处理标准。类似地,系统和组织控制标准规定了服务组织处理客户数据的方式。因此,对于任何在北美以外运营的公司来说,遵守诸如FIPS和SOC-2之类的法规是很重要的。
思科 ATT&CK 框架
2020-08-13 10:24:58
对于防御者来说,MITRE的ATT&CK框架是一个游戏规则的改变者,因为它规划了企业将面临的常见威胁。ATT&CK将其与保护和检测控制相结合,并允许企业内的每个人就攻击者可能如何在基础设施中移动使用一种共同语...
美国农业部CISO Ja’Nelle DeVore在2022年零信任峰会上发表讲话为解决SolarWinds事件影响、落实白宫主动安全建设要求,美国农业部正着手加强网络态势管理,实施零信任架构。因此,农业部决定申请资金,用于强化自身威胁监控、检测与响应能力。SolarWinds漏洞事件影响了9家美国联邦政府机构,致使其在9个月内处于易受攻击状态。此外,美国农业部还在 考虑建立内部蓝队,即保护性网络安全团队。
概述2022 年 Gartner 新兴技术成熟曲线包含25项“必须了解”的创新,以推动竞争差异化和效率。当传统的AI技术无法实现业务适应性、灵活性和敏捷性时,自主系统可以成功地帮助其实施。云数据生态系统提供简化交付和全面功能,易于部署、优化和维护。DRG针对每种风险适当地定制化风险治理,使组织能够更好地管理风险并降低保障成本。
美国管理和预算办公室(OMB)在2021年9月7日发布了《联邦零信任战略》(Federal Zero Trust Strategy)草案,以支持第14028号行政指令(EO 14028)《改善国家网络安全》,以改变民用机构的企业安全架构,使其基于零信任原则。
Andrew
暂无描述