Image
全國統一服務(wù)熱線(xiàn)
0351-4073466

數據孤島:安全運維面臨的最大挑戰


編輯:2023-06-21 15:07:13

設備多樣性、云應用、遠程辦公、日益復雜的軟件供應鏈,無(wú)一不在顯著(zhù)擴大當今的攻擊面。但盡管安全運營(yíng)投資年年漲,大多數企業(yè)卻僅能投入資源解決自身環(huán)境里數百萬(wàn)事件中的10%。

數世咨詢(xún)指出,安全與風(fēng)險主管需要講求實(shí)際,關(guān)注可能給企業(yè)帶來(lái)最大風(fēng)險的那一小部分暴露。安全團隊已經(jīng)擁有了支持風(fēng)險驅動(dòng)的漏洞優(yōu)先級排序所需的情報,但若想充分利用已有洞察的全部潛力,他們必須先打破現有數據孤島造成的障礙。
從自治網(wǎng)絡(luò )和漏洞掃描器到人工電子表格,數據生態(tài)中的所有東西都在產(chǎn)生數據。各團隊必須了解每個(gè)要素在優(yōu)先級決策過(guò)程中發(fā)揮的作用,想要探索每種資源的優(yōu)勢、弱點(diǎn)和機會(huì ),就需要考慮威脅和暴露管理生命周期。以下是安全運維(SecOops)面臨的4大數據孤島:

01

網(wǎng)絡(luò )資產(chǎn)管理


有很多方法可以創(chuàng )建所有資產(chǎn)及其相關(guān)風(fēng)險態(tài)勢的綜合清單:電子表格、“傳統”網(wǎng)絡(luò )掃描器和IT資產(chǎn)管理工具以及網(wǎng)絡(luò )資產(chǎn)攻擊面管理(CAASM)平臺。

然而,取決于所選方法,團隊可能只關(guān)注“傳統”攻擊面,而沒(méi)有全面考慮分隔良好的典型去中心化多云現代網(wǎng)絡(luò )中存在的一切。盡管這一領(lǐng)域進(jìn)展不斷,但仍建立在基于狀態(tài)的即時(shí)洞察上。因此,缺乏對攻擊行為的洞察影響到了其整體有效性。

02

威脅檢測與響應


另一方面,威脅檢測與響應工具分析網(wǎng)絡(luò )、用戶(hù)和機器行為,旨在幫助企業(yè)從對手的視角了解自身攻擊面。雖然安全信息與事件管理(SIEM)系統的數據質(zhì)量相當可觀(guān),但警報過(guò)載令團隊極其難以梳理并抽取出最相關(guān)的信息。

威脅檢測與響應平臺通常只監測“已知”資產(chǎn)的更改,而最大的威脅在于對未知資產(chǎn)的更改。所以,盡管在快速響應和修復方面取得了長(cháng)足的進(jìn)步,但這些平臺還是發(fā)現不了典型軟件漏洞和錯誤配置之外的暴露。咨詢(xún)公司Gartner預測,到2026年,未修復攻擊面將從2022年不足企業(yè)總暴露的10%上升到超過(guò)一半。

03

第三方情報


有幾種方法可以衡量漏洞的潛在影響和可利用性,例如通用漏洞評分系統(CVSS)、漏洞利用預測評分系統(EPSS)和供應商特定的評分系統,CVSS是最常見(jiàn)的漏洞優(yōu)先級排序方法。

只依賴(lài)第三方指導的最大風(fēng)險在于沒(méi)考慮到企業(yè)的特殊需求。比如,安全團隊仍然不得不確定一堆“高?!甭┒矗ㄈ鏑VSS評分9.0+)中到底優(yōu)先修復哪些。

這種情況下,僅僅依靠這些定量方法是不可能作出明智決策的。資產(chǎn)所處位置等因素有助于團隊確定漏洞在公司環(huán)境中的可利用性,而其相互關(guān)聯(lián)可使團隊能夠了解波及范圍或整個(gè)潛在攻擊路徑。

04

業(yè)務(wù)洞察


從配置管理數據庫(CMDB)到控制措施,從依賴(lài)關(guān)系映射到數據湖,如果沒(méi)有內部業(yè)務(wù)跟蹤系統,這份資源清單就不完整。這些資源都是排序威脅和暴露優(yōu)先級的重要參考,因為它們能夠展示設備和漏洞之間的聯(lián)系以及整體業(yè)務(wù)關(guān)鍵性和依賴(lài)關(guān)系映射。

但盡管充實(shí)豐富,定制數據庫卻需要大量人工操作才能實(shí)現并保持更新。因此,考慮到現代企業(yè)環(huán)境變更的速度,這些定制數據庫很快就會(huì )過(guò)時(shí),不再能夠準確探查安全態(tài)勢的變化。

盡管上述每種數據源都有其自身的用途,能提供獨特的寶貴洞察,但沒(méi)有哪一種能獨自挑起勘破當今復雜威脅形勢的重擔。也就是說(shuō),如果能綜合使用,這些數據源非常強大,能夠全面揭示有利位置,使團隊能夠作出更好、更明智的決策。

推動(dòng)風(fēng)險知情決策所需的很多有價(jià)值洞察要么遺失在企業(yè)技術(shù)堆棧孤島中,要么阻塞在相互沖突的團隊和流程之間。盡管現代企業(yè)環(huán)境需要安全同步跟進(jìn),但沒(méi)有哪個(gè)工具或團隊可以獨立修復這一割裂的過(guò)程。




數世點(diǎn)評

安全主管需要根據自己的首主要例調整網(wǎng)絡(luò )資產(chǎn)情報。調整方式可以是根據第三方情報、業(yè)務(wù)上下文和資產(chǎn)關(guān)鍵性來(lái)安排漏洞優(yōu)先級排序過(guò)程,或者按照NIST網(wǎng)絡(luò )安全框架和CIS關(guān)鍵安全控制措施集(CIS Critical Security Controls)等特定控制框架使用其安全數據,推進(jìn)有效的安全改善計劃。

— 【 THE END 】—

文章來(lái)源:彼得研究院

Image
Image
版權所有:山西科信源科技股份有限公司
咨詢(xún)熱線(xiàn):0351-4073466?
地址:(北區)山西省太原市迎澤區新建南路文源巷24號文源公務(wù)中心5層
? ? ? ? ? ?(南區)太原市小店區南中環(huán)街529 號清控創(chuàng )新基地A座4層
Image
?2021 山西科信源信息科技有限公司 晉ICP備15000945號 技術(shù)支持 - 資??萍技瘓F