您现在的位置是:网络安全 >>正文
资产清单中隐藏的缺陷以及如何弥补这些缺陷
网络安全1285人已围观
简介如果安全团队意识到他们的资产清单不完整或已过时,他们应该采取哪些首要步骤?首要步骤是公开沟通这一问题,并向利益相关者警示与不准确清单相关的潜在风险。那种认为资产清单只是“一次性项目”的观念已经过时,需 ...

如果安全团队意识到他们的资产中隐资产清单不完整或已过时,他们应该采取哪些首要步骤?清单缺陷缺陷
首要步骤是公开沟通这一问题,并向利益相关者警示与不准确清单相关的及何潜在风险 。那种认为资产清单只是弥补“一次性项目”的观念已经过时,需要转变为维护一个包含业务上下文的资产中隐持续更新的动态地图 。
从已有的清单缺陷缺陷可见性出发,如终端代理 、及何云服务提供商 、弥补DNS记录、源码下载资产中隐采购系统,清单缺陷缺陷并开始关联这些信息。及何随后,弥补引入不依赖于内部文档的资产中隐被动和主动发现方法。如果这个过程尚未自动化 ,清单缺陷缺陷那么可以合理假设它已经过时了。及何
从实际操作的角度来看,以下步骤可能有助于加强未来的资产发现工作:
启动自动化发现流程 :许多企业已经拥有网络扫描器、EDR代理或CMDBs等工具,然而,实施专门构建的 、持续的建站模板发现工具将通过提高可见性和上下文感知来提供额外的安全性。
定义清单的范围和目标:从硬件和软件到云资产,对需要包含在清单中的资产进行分类 ,以避免遗漏环境中的关键元素 。
建立跨职能团队 :资产清单不仅仅是安全的责任 ,它是IT运营、网络团队、开发团队甚至业务部门之间的协作,模板下载以确保所有资产都被识别并准确记录,这将需要明确界定的角色和职责。
制定修复计划 :定义维护资产清单更新过程的步骤,包括时间表 、责任方和使用的工具。
企业在发现本地 、云和SaaS环境中的数字资产时 ,通常会面临哪些最大的盲点?
最大的盲点并不是某个特定的资产,服务器租用而是相信纸上所写的就是实际在生产环境中运行的。许多企业往往只关注已知资产,这可能会产生一种虚假的安全感 。
盲点并不总是由于恶意意图造成的,而是由于分散的决策、被遗忘的基础设施或尚未纳入中央控制的云计算新技术发展。
外部应用程序 、遗留技术和被遗弃的云基础设施,如临时测试环境,可能会在预期用途结束后很长时间内仍然存在漏洞,这些资产构成风险 ,特别是当它们因配置错误或权限设置过宽而意外暴露时。
第三方和供应链集成带来了另一层复杂性,尽管这些资产并非直接拥有,但它们仍然可能对你的环境产生重大影响。如果供应商受到损害 ,风险实际上会转移到你身上 。如果没有自动化和持续验证 ,亿华云很难相信纸上所写的与实际情况相符 。
在传统的发现过程中,哪些类型的资产最容易被忽视?
传统发现过程往往会遗漏那些在网络边界内没有留下清晰 、可追踪足迹的资产 。这包括在活动或产品发布期间创建的子域名;未正式注册或变更控制的公共API;第三方登录门户或与你的品牌和代码仓库相关的资产,或通过DNS暴露的配置错误的服务,这些资产位于边缘,与企业相连但在传统意义上并不属于企业,这就是为什么它们容易被遗漏,也容易被攻击者发现。
资产发现应如何与网络安全堆栈的其他组件(如漏洞管理、威胁检测和CMDBs)集成?
如果没有准确且持续的发现过程,用于漏洞管理、威胁检测甚至CMDBs的工具将基于不完整或过时的信息进行操作 。
众所周知 ,你无法修补你看不见的东西 ,更重要的是 ,如果你不知道应该存在什么 ,你就无法检测异常 。资产发现有助于建立这一基准 ,它还在丰富和纠正CMDBs方面发挥着至关重要的作用,因为CMDBs经常与生产环境中的实际情况不同步 。
关键是将资产发现视为真相的来源 ,而不是审计的复选框,它驱动优先级排序、响应 ,甚至合规性。
你建议企业如何从风险或暴露的角度对发现的资产进行优先级排序?
许多漏洞管理计划严重依赖CVE计数或严重性评分 ,然而这种方法未能反映对业务的实际风险 。仅仅识别出一个漏洞是不够的,漏洞存在的上下文才是应该驱动优先级排序的关键。
例如,重要的是要询问受影响的资产是否面向互联网,是否支持关键业务功能,或者是否是供应链或第三方集成的一部分 。
还值得考虑的是,该资产是活跃使用还是处于休眠状态 ,它是如何维护的 ,以及最终由谁拥有,这些细节有助于确定潜在泄露的可能性和影响。
最终 ,企业通过基于暴露和与关键操作的接近程度来优先排序 ,而不是仅仅基于签名扫描,将获得更大的价值 。风险不仅仅是关于什么容易受到攻击;它是关于什么被暴露、可被利用以及对业务的重要性 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/134d499861.html
相关文章
借助SmokeLoader恶意软件分发,Amadey重出江湖
网络安全近期,新版本的Amadey Bot恶意软件使用软件破解和注册机站点作为诱饵,正通过SmokeLoader恶意软件分发。Amadey Bot 是四年前发现的一种恶意软件,它能够执行系统侦察、窃取信息和加 ...
【网络安全】
阅读更多扬长避短!CISO必须为ChatGPT安全应用做好准备
网络安全历史经验表明,即便开发者最初是出于善意的研发目的,但先进的技术往往会不可避免地被用于很多负面、恶意的应用场景中,OpenAI公司最新推出的ChatGPT聊天机器人自然也不例外。现代企业有很多机会可以利 ...
【网络安全】
阅读更多诈骗分子被捕,5.75 亿美元的加密货币庞氏骗局”暴雷“
网络安全Bleeping Computer 网站披露,近期爱沙尼亚逮捕了两名本国国民,此前这两人因实施大规模加密货币庞氏骗局被起诉,该骗局最终导致 5.75 亿美元的损失。据悉,此次逮捕的两名爱沙尼亚公民姓名 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 你的App每三分钟就会遭遇一次攻击
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 恶意 AI 模型正掀起网络犯罪新浪潮
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力) 网站建设企业服务器源码库香港物理机云服务器亿华云b2b信息平台