アタックサーフェスとは?

attacsurfes指的是企业的数字网络所产生的所有脆弱。。在这种情况下,网络意味着表面,威胁者试图从任何你能接触到的地方进入这个表面。。

美国政府的“Cybersecurity Careers and Studies”根据,应用程序的攻击点数表示攻击者可以接触到的软件的数量。。攻击冲浪越大,攻击者可用于攻击的方法也越多,相反,攻击冲浪越小,攻击者发现脆弱的可能性越低,恶意利用的风险越低,在系统中造成重大影响。变成了。。

アタックサーフェスの種類

当你开始思考“可攻击区域”的实际情况时,从各个组织的角度出发,将其上下文化是很有用的。。 所有的组织都有不同的目标, 攻击服务器管理 方法不同。。

数字攻击伺服器

数字攻击冲浪是指在所有设备上部署的网络应用程序,api网络安全计划在网络上被归类为“数字”,即非物理的所有东西。。如果企业与供应链合作伙伴签订了协议,那么它会自然地跨越特定的组织边界。。

物理上的攻击程序

物理接口包括网络维护所必需的非数字硬件,包括服务器、端口、布线和网线、电话/笔记本电脑/智能手表/智能耳机哪种物理端点包括数据中心等。。

在这种对attacsurfface的攻击中,可能的攻击者为了操作这些有形资产,需要物理上的获取和访问,所以需要各种各样的动作。。

社会工程的激进法

如前所述,与社会工程相关的攻击对象主要是人类,这种手段包括:钓鱼攻击蜂蜜壶包括、链接欺骗、背囊等。。这种攻击是为了让网络上的人类用户相信他们看到的内容是完全正确的。。

具体来说,为了让用户点击在端点安装恶意软件的链接而制作的假邮件;为了让实际员工相信自己忘记带徽章而侵入办公室的人;上司和公司里的任何人向用户发送短信的社会工程。。

アタックサーフェスと攻撃ベクトルの比較

攻击向量指的是威胁行为者访问网络的单一路径。。攻击冲浪是由沿着整个网络的所有向量组成的,这些向量可能被威胁行为者恶意利用。。

攻击向量基本上在攻击者侵入系统的地方。。从那里,攻击者找到攻击目标信息或资源的路径。。例如,恶意软件有三种主要的向量类型,特洛伊木马,病毒,蠕虫,和电子邮件。。

虽然每一个攻击目标都很小,但是这样的攻击点太多的话,脆弱就会提高,普通的网络就有可能被扩大为攻击点。。如果网络是动态攻击目标区域,扩展Detection and Response (XDR)云安全脆弱风险管理(VRM)等等,我建议你开始研究整个安全项目。。

当社会工程攻击,例如网页仿冒和欺诈时,操纵计算机、系统、安全和网络的人也可以成为攻击的目标。。

アタックサーフェスを特定する方法

根据攻击路径确定威胁行为者可能攻击的路径,是创建网络安全程序中最重要的动态、多面和持续的部分的练习。。

开放全球应用安全项目(OWASP)根据,attacsurfe析可以帮助我们确定:。

  1. 需要审查/测试安全漏洞的系统功能和部分
  2. 需要多层防御保护的高风险代码区域,以及需要防御系统的哪些部分
  3. 如果你需要改变攻击冲浪并进行某种威胁评估,

最后一点是,我们应该把攻击冲浪 持续地都符合我们分析和识别的需要。。 此外,安全负责人还必须掌握企业和安全目标在什么时候发生了变化,以便调整风险概况。。 昨天 攻击路线 曾经被认为是修复的优先事项,以加强防御,现在可能被列入列表的下级。。

如果攻击冲浪包括网络上可被攻击者恶意利用的点的集合,请根据调整后的风险特征,考虑其收集可能以怎样的频率被改变。。

アタックサーフェス低減のベストプラクティス

让我们来看看一些最佳的做法,这些做法可以帮助安全组织最小化许多被威胁行为者恶意利用的漏洞/向量/入侵点。。

  • 自动化的活用:安全组织可以使用自动化来删除旧数据(旧密码、前员工数据、旧备份等),或者消除相当大比例的试图访问的威胁参与者。身份与访问管理(IAM)我们可以引入政策。。我们也可以通过自动化的漏洞扫描来减少漏洞,减少攻击。。
  • 员工教育:在很多情况下,员工是安全链中最脆弱的环节。。我们必须培训团队,让他们知道如何在攻击者侵入攻击冲浪时使用数字足迹来窃取验证信息。。例如,重要的是不使用可识别个人的信息(PII)和一般可访问的信息,这样的培训可以识别能够访问最机密系统的主要员工,以及这些重要的系统。也有助于我们在教育上投入更多的时间来保护无。。
  • 对数字攻击冲浪的理解:安全组织要想确定弱点所在,就必须了解自己公司的整个数字足迹,并以与攻击者相同的视角看待问题。。在公司内部彻底调查数字资产,以及它们在后台是如何结合和相互影响的,这当然是很重要的,但是如果使用基本的互联网搜索技术,就可以像非员工和攻击者一样你可以快速地在互联网上找到你的公司。。
  • 持续威胁与风险管理(CTEM) : CTEM是一个框架,其重点是让安全团队明确哪些威胁正在进行或需要尽快采取措施,这些威胁会对公司业务产生影响。。这个框架可以包括攻击模拟,让安全组织根据严重性给威胁排序。。

风险管理(CRM)扩展检测与响应(XDR),以及利用人工智能的云异常检测等工具,可以减少安全团队的攻击漏洞,迅速准确地排除威胁。

阅读可攻击区域的安全细节

博客:网络资产的攻击服务器管理101

攻击冲浪的安全性:最新Rapid7博客文章