| 本文共 2109字,閱讀預計 4分鐘 |

安全角度的資產管理,到底是什麼
最可怕的是,黑客在專心搜尋你的未知攻擊面時,你始終在梳理已知的資產,但你還覺得已經和黑客站在了同一認知水平上。所以,到最後你還要面對一個殘酷的事實:黑客比你站位更高一籌,在認知上已經遠遠超過了你。所以我們真正需要的是資產管理麼?並不是,我們需要的是攻擊面管理。
攻擊面:所有可能被黑客利用的點位
如果把企業縮小成一個軟件環境,只要是攻擊者或未授權用戶能夠對這個環境輸入或提取數據,從而進行攻擊,那麼所有的這些點位,都是企業的攻擊面。也就是說,攻擊面是所有可能被黑客利用進入系統的攻擊點的集合。

安全運營中,攻擊面管理和資產管理有何區別
☞邊界大小的區別
☞顆粒度粗細的區別
而攻擊面管理的顆粒度,能細緻到超乎你的想象。舉個例子,攻擊面管理能做到上傳接口的發現和管理,如下圖所示:


微步在線威脅感知平台TDP基於協議的細粒度識別,而非常見的基於端口等方法的識別,能保證攻擊面梳理的準確性。由於TDP基於流量監聽資產,所以在攻擊面發現的實時性上,遠高於掃描器進行發現,可以做到新上線服務時,立刻提醒相關安全管理者,讓企業安全人員對於企業資產有一個實時全局的把控。通過微步TDP,可以這樣做好攻擊面管理:
網絡服務、應用、框架的全面盤點。對於企業擁有的數據庫、web服務、遠程登錄、郵件服務、文件傳輸、對外開放服務、文件下載、API接口、域名、IP、Web應用、框架等數百種資產,TDP都可以自動進行梳理,並實時展示及通知相關人員處置。
自動對登錄入口梳理與登錄風險識別。這些年數據泄露事件越來越兇猛,利用泄露的數據對企業發起攻擊的更不在少數。如果想要發現針對企業數據的攻擊,那麼基於用戶行為及登錄入口的梳理與風險識別就非常關鍵。TDP能夠實現自動化梳理登錄類型,以及用戶登錄行為,然後識別存在的爆破、密碼噴灑、撞庫或是弱口令風險,形成登錄事件,實時展現給安全人員。
企業可自定義資產風險場景監控策略。一個完整的攻擊面管理,光有發現不夠,還得對風險及時通知,還要足夠靈活,並及時處置修復。之所以這樣做,因為安全人員的時間有限,要儘量降低安全人員的時間成本。TDP針對端口、服務、主機、內部資產訪問、不合規桌面軟件等所有的風險場景,都支持企業自定義風險,一旦檢出滿足企業安全策略的情況,就會立即產生風險報警,供安全人員及時進行風險處置。
此外,很多企業依賴TDP的攻擊面梳理,在各種大型攻防演練中所向披靡。在某次攻防演練期間,微步在線安全服務團隊基於TDP的全面資產梳理能力,輔助單個企業梳理漏洞2000餘個,外網服務收斂從200個以上減少至數個,外聯設備從60餘個降至10個以內,並消除了所有登錄威脅,效果顯著。
↓↓↓

