集成来自整个攻击面的安全工具 进行高效的漏洞管理

首页 / 业界 / 资讯 /  正文
作者:荏珺
来源:安全419
发布于:2023-05-09
漏洞管理(VM)作为信息安全的关键环节之一,一直都是网络攻防的焦点所在。近几年,随着信息化浪潮的到来,企业网络愈加分散,暴露出的安全漏洞成倍增长,网络攻击形式也更加复杂,为建立更主动的安全态势,网络安全团队通常会选择漏洞管理解决方案来实现风险优先级的制定和快速有效的响应。
 
但据 Panaseer调查发现,在过去两年中伴随企业上云和远程工作的转变,企业在其基础架构中部署的安全工具数量增加了19%,从64个增加到76个。但在部分企业中,这些大量的工具和解决方案只是简单的堆栈,彼此独立,引发过多缺失背景信息的假警报,对企业内部资源和安全团队造成负担,漏洞风险管理无法有效实施,难以快速识别、评估和解决潜在的安全弱点从而持续抵抗潜在的新兴威胁。因此,集成企业整个攻击面的安全工具、打破“孤岛状态”才能进行高效的漏洞管理。



企业必须集成的三大攻击面

在 VM 团队打破安全工具孤岛前,企业首先需要明确哪些区域的攻击面对其最重要以及在单个 VM 计划下连接了哪些安全工具:
 
1、本地基础结构:所有企业的 VM 计划都需要包含本地基础设施,包括笔记本电脑、路由器、交换机、无线接入点、打印机等,一般使用漏洞扫描程序来扫描连接到企业内部网络的主机,并定位代码执行、权限升级和加密包中的潜在风险。
 
2、应用程序:一个强大且跨多种功能的 VM 计划必须包括应用安全。目前,软件应用程序已经成为现代工作的基础,无论是库存管理平台还是客户服务工具,都需要企业花费大量资源来部署和维护。由于普遍存在且广泛使用的特性,安全团队必须时刻监控以识别、评估风险。
 
3、云:在追求数字化转型的过程中,企业进行了大量投资,利用计算、存储等资源来构建和扩展其云基础设施。无论企业使用亚马逊网络服务、微软Azure还是谷歌云平台,因其性特性使然,或多或少都会增加企业的攻击面。据IBM调查显示,在所报告的数据泄露事件中,有43%都源于云。
 
为什么独立的风险管理会失败

随着威胁参与者攻击技术的不断升级,以及企业逐渐过渡到更多混合环境和工作空间、将更多关键业务应用程序和设备部署到云中、各种新系统被添加到企业技术堆栈中,攻击面将同时扩大。如果对攻击面及其漏洞有一个整体了解,企业VM 团队就缺乏相关能力和可见性来进行修复工作。
 
如果没有一种综合的方法来结合各种安全工具及其漏洞发现,那么许多看似低优先级的风险可能会在数周、数月甚至数年内都得不到解决,从而造成更高的安全漏洞风险。通过打破企业内部基础设施、应用程序和云之间的安全孤岛,VM团队可以评估和比较这些调查结果,从而评估企业现有的安全态势,进一步全面地识别并处理企业网络风险。
 
统一安全工具以提高风险优先级

对刚建立的安全团队来讲,这三个攻击面——本地基础设施、应用程序和云,是构建VM计划的完美起点。同时,在VM计划中集合、分析和分类安全发现还可提高团队确定风险优先级和有效修复风险的能力。结合上述内容,安全419了解到启明星辰的天镜系列产品集成系统漏扫、Web漏扫、配置核查于一体,方便用户从多维度对系统安全性进行评估,能够对整个网络的脆弱性管理实施统一扫描策略和有效监管,从实际用户需求出发,遵从安全体系构建法则,保证用户系统安全。
 
通过将三个攻击面及其安全解决方案有效地集成到单个程序中,VM团队可以快速确定应用程序或其他关键业务领域的风险优先级,提升漏洞管理水平,为企业本身及其客户建立最佳安全态势。