一、互聯(lián)網暴露資產防護指南
IT安全負責人需要持續(xù)分析和保護企業(yè)攻擊面,這就要求他們必須全面掌握所有通過互聯(lián)網暴露的資產。從物聯(lián)網設備、云基礎設施、Web應用到防火墻和VPN網關,企業(yè)聯(lián)網資產數(shù)量正呈指數(shù)級增長。這些資產雖然提供了數(shù)據(jù)訪問、傳感器監(jiān)控、服務器管理、電商平臺等業(yè)務支持,但每新增一個暴露資產就意味著外部攻擊面的擴大,網絡攻擊成功風險也隨之攀升。
資產發(fā)現(xiàn)遠遠不夠
多數(shù)企業(yè)的外部攻擊面每日都在動態(tài)變化,其復雜程度給安全團隊帶來嚴峻挑戰(zhàn)。安全負責人必須持續(xù)監(jiān)控新增的互聯(lián)網暴露資產,并及時掌握新發(fā)現(xiàn)的安全漏洞。首席信息安全官(CISO)需要具備識別潛在漏洞和錯誤配置的敏銳度,同時組建能夠有效應對威脅的專業(yè)團隊。但面對眾多漏洞,修復優(yōu)先級如何確定?有效的IT基礎設施防護需要建立多層次的外部攻擊面管理(EASM)體系,其中包含對漏洞實際風險的評估。這一迭代過程可分為四個關鍵步驟。
第一步:資產識別與分類
全面掌握資產是實施有效防護的基礎,但資產識別工作對中型企業(yè)已屬不易,對擁有眾多子公司的大型集團更是巨大挑戰(zhàn)。影子IT現(xiàn)象(員工未經IT部門批準擅自安裝軟件或使用云服務)進一步加劇了資產管控難度。為此,企業(yè)需要通過自動化工具定期掃描外部攻擊面,理想情況下不僅能識別所有相關資產,還能將其準確歸類到對應業(yè)務單元。EASM遠超傳統(tǒng)資產發(fā)現(xiàn)和漏洞掃描的范疇,它能識別包括廢棄云資產、錯誤配置的IT/IoT設備在內的各類"盲點"。
第二步:風險檢測
企業(yè)需要通過多層次的測試手段來評估潛在威脅:
-
使用動態(tài)應用安全測試(DAST)檢測應用漏洞
-
核查是否有機密數(shù)據(jù)(如工業(yè)控制系統(tǒng)數(shù)據(jù))意外暴露在互聯(lián)網
-
通過憑證測試發(fā)現(xiàn)未授權訪問風險
-
持續(xù)監(jiān)控資產是否受已知漏洞影響
第三步:風險評估
發(fā)現(xiàn)漏洞后需從三個維度評估風險等級:
-
可利用性:漏洞是否存在已知攻擊向量,還是僅停留在理論層面?
-
吸引力:漏洞所在資產是否具有攻擊價值(如核心數(shù)據(jù)庫比孤立系統(tǒng)更具吸引力)?
-
可發(fā)現(xiàn)性:資產是否易于被攻擊者識別(如官網直接暴露還是隱藏于子公司網絡)?
第四步:優(yōu)先級排序與修復
縮短關鍵漏洞的響應時間是降低風險的核心要素。當待修復問題超出團隊處理能力時,需建立科學的優(yōu)先級排序機制。例如,無需認證即可訪問的客戶數(shù)據(jù)庫漏洞,其風險等級遠高于僅存在理論攻擊可能的IP攝像頭漏洞。統(tǒng)計顯示,企業(yè)當前90%的外部網絡風險往往集中于約10個關鍵漏洞。修復完成后,還應通過外部驗證確認措施有效性。
二、典型案例:變更管理失效事件
某電商企業(yè)為應對"被遺忘權"合規(guī)要求,聘請外部開發(fā)團隊協(xié)助代碼改造。承包商部署了Jenkins服務器以便協(xié)作,但后續(xù)防火墻變更意外使該服務器暴露于互聯(lián)網。由于該服務器未納入企業(yè)IT管理體系,存在默認密碼未修改等安全隱患。攻擊者通過Groovy腳本獲取root權限后,竊取了AWS API密鑰,最終導致數(shù)TB包含客戶個人信息(PII)的S3存儲桶數(shù)據(jù)泄露。這個本為加強數(shù)據(jù)保護的項目,反而釀成重大數(shù)據(jù)泄露事件。
三、持續(xù)化、集中化的EASM防護體系
半年度的滲透測試或漏洞掃描等零散措施已無法滿足防護需求。有效的EASM解決方案應具備兩大特征:
-
持續(xù)性:定期驗證所有外部資產的準確性及風險狀態(tài)
-
統(tǒng)一性:通過集中式平臺整合發(fā)現(xiàn)、分類、評估、修復全流程
理想的EASM平臺能每周自動掃描關鍵資產,為IT團隊提供明確的修復建議,并通過API對接現(xiàn)有系統(tǒng)實現(xiàn)快速響應。但需注意,技術方案雖能縮短漏洞檢測時間(MTTD),實際修復效率(MTTR)仍取決于部門的響應速度。只有技術與人力協(xié)同配合,四步法才能真正發(fā)揮降低外部網絡風險的作用。