您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [Insight]:超越临界点:重新定义漏洞管理 - 发现报告

超越临界点:重新定义漏洞管理

信息技术 2024-08-01 Insight 林菁|Jade
报告封面

如何利用先进技术和架构改善企业安全 引言:阐述脆弱性管理舞台 漏洞管理在网络安全领域并非新策略——然而,在今天的世界里,执行好这一策略比以往任何时候都要更具挑战性。组织不仅要应对过时的技术资产,还要应对商业运营中资产类型的急剧扩张。 IT设备仍然是最易受攻击的资产,但物联网(IoT)设备紧随其后,其在总漏洞中占比增长了136%。1此外,威胁行为者在利用暴露的漏洞——这些攻击对组织造成特别严重的损害。与因凭证泄露的勒索软件攻击相比,通过未修补漏洞进行的勒索软件攻击增加了数据备份受损、加密数据和勒索支付(部分或全部)的风险。 在包括移动电话、无线接入点、IP摄像头和分布式控制系统在内的各种终端设备中,攻击面已经扩大。2因此,需要管理的潜在漏洞数量也增长了。 然而,开发一个稳健的漏洞管理计划具有挑战性。由于要管理的科技资产种类繁多,组织难以识别所有资产、验证它们与关键操作的关联、管理标准配置以及跟上已知漏洞。 在本指南中,您将了解如何适应新的网络威胁时代,调整您的漏洞管理策略。 风险:糟糕的漏洞管理风险 漏洞利用路径 保护任何有价值的东西——无论是在家中还是商业场所——都需要确保任何可能被罪犯利用的入口。这就是脆弱性管理的核心。想象一下,一群抢劫犯走过一个社区,检查每一扇门,看看哪扇门是开着的。 劫持受信任客户端的VPN隧道 当设备和其它资产未打补丁、未进行管理,甚至未知时,黑客便出现了一个易于进入的入口来访问您的环境。 利用已知的防火墙漏洞 多年来,未修补的系统始终占所有初始攻击向量中的三分之一,为组织提供了一个易于进入的途径。3 开始通过网络进行横向移动。 攻击者通常依赖自动化扫描来发现未打补丁的系统。他们针对Web应用、面向公众的应用、网络设备、远程访问服务和VPN提供商软件进行攻击。 安装工具包以发现密码 一旦攻击者确定了一个漏洞,这可能导致: • 勒索软件攻击• 系统故障 获得访问权限并部署恶意软件 数据丢失 • 服务拒绝 加密数据和服务失败的开始 • 恢复成本增加 不仅漏洞利用是攻击者在2023年获取初始访问权限最常见的方式,这些攻击的结果也比基于凭证受损的攻击更为严重。4 进入:一个现代化的漏洞管理程序 为了减轻威胁,一个健全的程序架构对于管理漏洞至关重要。需要考虑的三个成功支柱是: • 程序依赖项,如资产管理与数据分类政策,通常被忽视,但它们是完整漏洞管理计划的关键组成部分,负责建立政策和能力。 • 程序流程,包括配置管理和补丁管理,提供配置和漏洞补丁基线政策、程序、审计和补救活动。 • 项目管理措施通过生命周期管理和项目控制,促进项目效果、治理和采用。 80%–90% 所有成功的勒索软件攻击都起源于未管理的设备。5 关于漏洞管理的发展:最新进展 幸运的是,技术进步引进了内置功能,简化了捕捉技术资产(包括相关资产详情)、识别配置错误和漏洞以及提供自动响应或修复建议的过程。 攻击面管理(ASM) ASM 提供对所有资产的可见性,并从攻击者的角度监控与每种类型资产相关的威胁向量。ASM 工具可以自动化资产发现和分类、漏洞扫描、威胁建模和风险优先级排序的过程,适用于多云环境等平台。包括微软在内的工具。®防守者,CrowdStrike®猎鹰表面®,并且 Tenable®一个提供ASM功能。 持续威胁暴露管理(Continuous Threat Exposure Management,简称CTEM)和基于风险漏洞管理(Risk-Based Vulnerability Management,简称RBVM) CTEM和RBVM是新的漏洞管理方法,它们将威胁暴露和风险优先级相结合。CTEM使用威胁情报源和连续扫描来定位漏洞,而RBVM则使用多个数据点,如风险和暴露优先级,来关注风险最高的资产和潜在的业务影响。RBVM有助于安全团队优先处理风险暴露最大的资产,而无需修补所有漏洞性资产。 SIEM 和 SOAR 技术利用人工智能跟踪和自动化修复流程。SOAR 可以针对配置不当的资安全信息事件管理(Security Information and Event Management, SIEM)和安全编排、自动化和响应(Security Orchestration, Automation, and Response, SOAR) 产或已知的漏洞提供自动响应或建议。人工智能的进步有助于检测、优先排序和自动化易受攻击系统的补丁。Qualys TruRisk™ AI 等产品在提供预测性、自动化和自主式漏洞管理解决方案方面展现出前景。 为何采用基于风险的可视化管理? RBVM是一种积极且专注的方法,用于评估和降低您资产中漏洞的风险,通过使用机器学习和威胁情报。它旨在评估威胁背景和业务影响。 通过使用CISA已知被利用漏洞(KEV)目录和漏洞预测评分系统(EPSS),团队可以专注于那些已知在野外被利用的漏洞,并优先处理那些具有高被利用可能性的漏洞。 RBVM通过关注最重要的漏洞来帮助您降低风险,通过自动化任务来优化资源,并通过评估传统和现代资产来提高可见性。 考虑步骤 尽管漏洞管理应是一种积极主动的方法来预防网络安全的攻击,同样重要的是加强网络安全态势,以最小化威胁的影响,并在发生安全漏洞时做好准备。 鉴于几乎每天都出现大量关键漏洞,强化您的安全态势,采用零信任架构是一个关键步骤。采用“永不信任,始终验证”的安全方法已被证明有助于最小化数据泄露的影响。 一个关键的第一步是审查您的资产管理流程和政策——并确定您的优先业务资产。未知资产无法得到保护,可能成为攻击者获取敏感数据或关键系统的切入点。 确保在灾难发生时有计划,包括内部和外部沟通、内部资源和备份恢复流程。审查、更新并测试您的恢复计划,确保关键利益相关者了解他们的角色和责任。 了解您环境中存在的脆弱性。运行一次漏洞扫描(理想情况下,这应是一种持续进行的操作)。这将为您提供在已识别的技术资产中发现的严重漏洞数量。 在全球范围内确保行业安全 凭借超过20年的安全服务经验,Insight协助组织加强其安全态势。 Insight 的漏洞计划管理专业能力帮助企业在风险缓解方面采取全面的方法——从利益相关者会议、分析、报告开发到修复计划审查。 关于洞察 Insight Enterprises, Inc. 是一家财富500强解决方案集成商,在全球拥有13,000名团队成员,帮助组织加速其数字化旅程,以现代化其业务并最大化技术的价值。我们通过全面的解决方案组合、广泛的合作伙伴关系和35年的IT专业知识,实现端到端的安全转型,并满足客户的需求。被评为《福布斯世界最佳雇主》并认证为“最佳工作场所”,我们通过全球规模、本地专业知识和世界级的电子商务体验,放大我们的解决方案和服务,在每个机会上实现客户的数字化抱负。 在insight.com上发现更多信息。