您现在的位置是:系统运维 >>正文
攻击面管理(ASM)技术关键功能与选型建议
系统运维574人已围观
简介您的企业需要监控未知的攻击面吗?答案是肯定的!因为未知的攻击面中含有大量未知的潜在漏洞。但是,随着企业适应和扩大云计算应用规模,他们使用的资产和平台将不可避免地增长和变化,这使得攻击面蔓延也成为当今大 ...
您的攻击关键功企业需要监控未知的攻击面吗 ?答案是肯定的!因为未知的面管攻击面中含有大量未知的潜在漏洞 。但是技术建议,随着企业适应和扩大云计算应用规模 ,选型他们使用的攻击关键功资产和平台将不可避免地增长和变化 ,这使得攻击面蔓延也成为当今大多数安全团队必须面对的面管挑战 。这也正是技术建议攻击面管理(ASM)技术的建站模板用武之地。
ASM关键功能
研究机构Forrester将ASM定义为“不断发现 、选型识别、攻击关键功编目和评估实体IT资产暴露的面管过程” 。根据定义可以看出,技术建议ASM是选型一个复杂的领域,涉及多个网络安全领域 ,攻击关键功包括 :
数字资产发现和识别;攻击面监控;数据泄漏检测;数字足迹管理;数字化风险监控;外部攻击面管理 。面管而为了更好地理解ASM,技术建议我们需要首先重点了解ASM不是什么 :
图片
根据以上的概念对比 ,研究人员认为一套完善的云计算ASM方案应该包括以下关键功能:
自动化识别外部攻击面可见性的缺口;发现组织已知和未知的数字化资产、系统和影子IT;从组织全局视角全面评估各分支机构和部门的安全风险;实现持续的数字化应用可观察性和风险管理;识别外部可见性缺口;基于数字化业务风险的漏洞发现和优先排序。ASM方案选型建议
在诸多市场因素的共同驱动下,ASM应用正在迅速兴起 。它提供了对已知和未知资产的持续发现 、测试和优先级排序,以及对全球外部攻击面的暴露 。越来越多的模板下载公司使用ASM技术来弥补传统漏洞管理工具和渗透测试服务之间的安全性缺口 。而网络安全行业中目前也不乏ASM供应商 ,它们主要分为以下类型 :
基于安全专家团队的ASM服务:很多传统的渗透测试服务和漏洞评估服务都是依赖专业人员人工来测试网络安全性 ,并以月度或季度为基础提供服务;纯技术ASM解决方案:通过攻击面管理工具或扫描器来查看互联网上的内容,并使用风险评分来优先考虑危害性更大的风险;混合ASM服务:将人类直觉与自动化技术结合起来,以发现更多漏洞并过滤优先级警报。企业需要基于自己的整体安全目标和管理需求来选择合适的ASM供应商 ,以下评估因素可以帮助企业安全领导者选型ASM供应商 ,源码库并加快决策。
01商业名誉
这个供应商是否是ASM领域的新玩家?其在进攻性安全能力构建方面有着成熟的历史实践和案例积累 ?通常情况下,选择有经验的ASM供应商意味着更便捷的建设流程 、快速高效的支持团队以及可靠的建设方法来增强安全性 。
02令人信服的价值证明
价值证明(POV)是一种网络安全方案选型时的标准实践,亿华云通过深入研究大量技术或服务方面的特定用例,可以证明服务商所提议策略的有效性。因此 ,企业在选型时 ,比较潜在供应商之间的POV ,往往会有助于安全团队评估谁更能满足他们的ASM应用需求。
03POC测试
在正式确定ASM供应商之前,必须通过指导演示或网络研讨会对ASM工具进行关键性能力测试 ,这不仅可以让您的团队实际体验产品的可用性和易用性,还能具体提出有关产品功能的高防服务器尖锐问题,并比较出不同ASM工具之间的差异和特性 。
04第三方验证
获得第三方研究/测评机构的认可是确认ASM平台有效性可靠途径之一 。这些第三方组织的分析师会对来自技术提供商的信息进行事实审查 ,以识别具有创新性的解决方案 。
为了更好地了解ASM服务商和技术方案的具体功能和特点 ,建议企业在选型时进一步询问以下问题 :
您认为的攻击面管理中最重要的任务有哪些?谁是潜在的威胁行为者 ?系统是否支持持续性地管理?可以多久运行一次安全性渗透测试?对攻击面相关数据的采集是否全面 ?采集数据的及时性和时效性如何?当企业中有新的数据资产上线时,是否能够及时发现并管理 ?ASM方案能够帮助企业进行持续性渗透测试 ?具体的做法是什么?是否支持自动化的暴露面补救工作?是如何支持的?如何管理风险警报的数量 ?是否会存在报警疲劳?ASM技术应用后是否会存在影响业务开展的风险因素?攻击者最有可能利用哪些暴露?我应该首先修复哪些漏洞?参考链接 :https://www.netspi.com/resources/guides/how-to-use-attack-surface-management-for-continuous-pentesting/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/948f599046.html
相关文章
2024 年企业安全领导者需要谨记的五大关键
系统运维去年,整个业界在加强软件供应链安全方面取得了显著进展,但安全团队在软件供应链方面仍然面临着许多潜在的威胁。AI/ML模型中恶意代码的猖獗使用、遭入侵的开源软件、漏洞利用等问题仍持续困扰着企业。为在 2 ...
【系统运维】
阅读更多借助SmokeLoader恶意软件分发,Amadey重出江湖
系统运维近期,新版本的Amadey Bot恶意软件使用软件破解和注册机站点作为诱饵,正通过SmokeLoader恶意软件分发。Amadey Bot 是四年前发现的一种恶意软件,它能够执行系统侦察、窃取信息和加 ...
【系统运维】
阅读更多超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
系统运维DDoS 攻击,不止于网络传输层网络世界里为人们所熟知的 DDoS 攻击,多数是通过对带宽或网络计算资源的持续、大量消耗,最终导致目标网络与业务的瘫痪;这类 DDOS 攻击,工作在 OSI 模型的网络 ...
【系统运维】
阅读更多
最新文章
友情链接
- 健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)
- 东芝电视机的性能与品质分析(了解东芝电视机的关键特点及用户评价)
- 以令令开门(用令令开门,打开幸福之门)
- 无锡爱回收——打造环保生活新方式(以实用、高效、便捷的方式解决废品回收难题)
- MX-Board3.0(为您带来无与伦比的打字体验)
- 联想Miix300一10(性能稳定、便携灵活、适合多种场景使用)
- Gx850显卡性能评测(探究Gx850显卡的性能特点与应用领域)
- LG曲面手机的优势与特点(探索新时代手机的未来之路)
- 普华资本——中国顶尖投资公司的实力与发展(洞悉市场趋势,引领投资风潮)
- 西部数据4T硬盘的性能和可靠性评测(领先市场的存储解决方案,高速传输与强大耐久力) 云服务器企业服务器亿华云香港物理机网站建设源码库b2b信息平台