安全動態(tài)

外部攻擊面管理(EASM):四步降低企業(yè)網(wǎng)絡(luò)風(fēng)險

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2025-04-25    瀏覽次數(shù):
 

一、互聯(lián)網(wǎng)暴露資產(chǎn)防護指南

IT安全負(fù)責(zé)人需要持續(xù)分析和保護企業(yè)攻擊面,這就要求他們必須全面掌握所有通過互聯(lián)網(wǎng)暴露的資產(chǎn)。從物聯(lián)網(wǎng)設(shè)備、云基礎(chǔ)設(shè)施、Web應(yīng)用到防火墻和VPN網(wǎng)關(guān),企業(yè)聯(lián)網(wǎng)資產(chǎn)數(shù)量正呈指數(shù)級增長。這些資產(chǎn)雖然提供了數(shù)據(jù)訪問、傳感器監(jiān)控、服務(wù)器管理、電商平臺等業(yè)務(wù)支持,但每新增一個暴露資產(chǎn)就意味著外部攻擊面的擴大,網(wǎng)絡(luò)攻擊成功風(fēng)險也隨之攀升。

資產(chǎn)發(fā)現(xiàn)遠遠不夠

多數(shù)企業(yè)的外部攻擊面每日都在動態(tài)變化,其復(fù)雜程度給安全團隊帶來嚴(yán)峻挑戰(zhàn)。安全負(fù)責(zé)人必須持續(xù)監(jiān)控新增的互聯(lián)網(wǎng)暴露資產(chǎn),并及時掌握新發(fā)現(xiàn)的安全漏洞。首席信息安全官(CISO)需要具備識別潛在漏洞和錯誤配置的敏銳度,同時組建能夠有效應(yīng)對威脅的專業(yè)團隊。但面對眾多漏洞,修復(fù)優(yōu)先級如何確定?有效的IT基礎(chǔ)設(shè)施防護需要建立多層次的外部攻擊面管理(EASM)體系,其中包含對漏洞實際風(fēng)險的評估。這一迭代過程可分為四個關(guān)鍵步驟。

第一步:資產(chǎn)識別與分類

全面掌握資產(chǎn)是實施有效防護的基礎(chǔ),但資產(chǎn)識別工作對中型企業(yè)已屬不易,對擁有眾多子公司的大型集團更是巨大挑戰(zhàn)。影子IT現(xiàn)象(員工未經(jīng)IT部門批準(zhǔn)擅自安裝軟件或使用云服務(wù))進一步加劇了資產(chǎn)管控難度。為此,企業(yè)需要通過自動化工具定期掃描外部攻擊面,理想情況下不僅能識別所有相關(guān)資產(chǎn),還能將其準(zhǔn)確歸類到對應(yīng)業(yè)務(wù)單元。EASM遠超傳統(tǒng)資產(chǎn)發(fā)現(xiàn)和漏洞掃描的范疇,它能識別包括廢棄云資產(chǎn)、錯誤配置的IT/IoT設(shè)備在內(nèi)的各類"盲點"。

第二步:風(fēng)險檢測

企業(yè)需要通過多層次的測試手段來評估潛在威脅:

  • 使用動態(tài)應(yīng)用安全測試(DAST)檢測應(yīng)用漏洞
  • 核查是否有機密數(shù)據(jù)(如工業(yè)控制系統(tǒng)數(shù)據(jù))意外暴露在互聯(lián)網(wǎng)
  • 通過憑證測試發(fā)現(xiàn)未授權(quán)訪問風(fēng)險
  • 持續(xù)監(jiān)控資產(chǎn)是否受已知漏洞影響

第三步:風(fēng)險評估

發(fā)現(xiàn)漏洞后需從三個維度評估風(fēng)險等級:

  • 可利用性:漏洞是否存在已知攻擊向量,還是僅停留在理論層面?
  • 吸引力:漏洞所在資產(chǎn)是否具有攻擊價值(如核心數(shù)據(jù)庫比孤立系統(tǒng)更具吸引力)?
  • 可發(fā)現(xiàn)性:資產(chǎn)是否易于被攻擊者識別(如官網(wǎng)直接暴露還是隱藏于子公司網(wǎng)絡(luò))?

第四步:優(yōu)先級排序與修復(fù)

縮短關(guān)鍵漏洞的響應(yīng)時間是降低風(fēng)險的核心要素。當(dāng)待修復(fù)問題超出團隊處理能力時,需建立科學(xué)的優(yōu)先級排序機制。例如,無需認(rèn)證即可訪問的客戶數(shù)據(jù)庫漏洞,其風(fēng)險等級遠高于僅存在理論攻擊可能的IP攝像頭漏洞。統(tǒng)計顯示,企業(yè)當(dāng)前90%的外部網(wǎng)絡(luò)風(fēng)險往往集中于約10個關(guān)鍵漏洞。修復(fù)完成后,還應(yīng)通過外部驗證確認(rèn)措施有效性。

二、典型案例:變更管理失效事件

某電商企業(yè)為應(yīng)對"被遺忘權(quán)"合規(guī)要求,聘請外部開發(fā)團隊協(xié)助代碼改造。承包商部署了Jenkins服務(wù)器以便協(xié)作,但后續(xù)防火墻變更意外使該服務(wù)器暴露于互聯(lián)網(wǎng)。由于該服務(wù)器未納入企業(yè)IT管理體系,存在默認(rèn)密碼未修改等安全隱患。攻擊者通過Groovy腳本獲取root權(quán)限后,竊取了AWS API密鑰,最終導(dǎo)致數(shù)TB包含客戶個人信息(PII)的S3存儲桶數(shù)據(jù)泄露。這個本為加強數(shù)據(jù)保護的項目,反而釀成重大數(shù)據(jù)泄露事件。

三、持續(xù)化、集中化的EASM防護體系

半年度的滲透測試或漏洞掃描等零散措施已無法滿足防護需求。有效的EASM解決方案應(yīng)具備兩大特征:

  • 持續(xù)性:定期驗證所有外部資產(chǎn)的準(zhǔn)確性及風(fēng)險狀態(tài)
  • 統(tǒng)一性:通過集中式平臺整合發(fā)現(xiàn)、分類、評估、修復(fù)全流程

理想的EASM平臺能每周自動掃描關(guān)鍵資產(chǎn),為IT團隊提供明確的修復(fù)建議,并通過API對接現(xiàn)有系統(tǒng)實現(xiàn)快速響應(yīng)。但需注意,技術(shù)方案雖能縮短漏洞檢測時間(MTTD),實際修復(fù)效率(MTTR)仍取決于部門的響應(yīng)速度。只有技術(shù)與人力協(xié)同配合,四步法才能真正發(fā)揮降低外部網(wǎng)絡(luò)風(fēng)險的作用。

 
 

上一篇:數(shù)智融合引領(lǐng)未來:2025年世界互聯(lián)網(wǎng)大會亞太峰會在香港啟幕

下一篇:2025年4月25日聚銘安全速遞