Wybór narzędzia do zarządzania zewnętrznym obszarem podatnym na ataki (w 2023 r.)


Zewnętrzny obszar ataków to suma wszystkich potencjalnych wektorów ataków pochodzących spoza sieci wewnętrznej, czyli obszaru ataków innych firm. Wraz z rosnącym uzależnieniem od relacji z dostawcami zewnętrznymi, zarządzanie zewnętrzną powierzchnią ataku (EASM) odgrywa bardziej znaczącą rolę w programach zapobiegania naruszeniom danych. Zewnętrzne narzędzie do zarządzania powierzchnią ataku mogłoby znacznie usprawnić procesy związane z EASM, podnosząc ogólną wydajność i skuteczność takiej inicjatywy w zakresie cyberbezpieczeństwa - ale tylko wtedy, gdyby zawierało odpowiedni zestaw funkcji.

Niezależnie od branży, jeśli szukasz zewnętrznego rozwiązania do zarządzania powierzchnią ataku, w tym poście przedstawiono kluczowe funkcje i możliwości, na które należy zwrócić uwagę, aby zmaksymalizować zwrot z inwestycji w cyberbezpieczeństwo.

Dowiedz się, jak funkcja UpGuard usprawnia zarządzanie obszarem podatnym na ataki >

Różnica między zarządzaniem obszarem podatnym na ataki a zarządzaniem zewnętrznym obszarem podatnym na ataki

Zarządzanie zewnętrznym obszarem podatnym na ataki jest podprocesem zarządzania obszarem ataków (ASM) — ciągłym wysiłkiem polegającym na wykrywaniu i korygowaniu zagrożeń bezpieczeństwa mapowania zasobów IT na obszarze ataków organizacji. Zarządzanie zewnętrznym obszarem podatnym na ataki koncentruje się wyłącznie na lukach w zabezpieczeniach pochodzących spoza ekosystemów IT, takich jak:

  • Usługi w chmurze innych firm
  • Ryzyka związane z łańcuchem dostaw
  • Zewnętrzne zasoby cyfrowe

Najlepsze narzędzia do zarządzania powierzchnią ataku obejmują cały zakres obszaru ataku organizacji — zasoby lokalne i zewnętrzne zasoby internetowe, oferując EASM w tym jednym rozwiązaniu ASM.

UpGuard łączy wewnętrzne i zewnętrzne funkcje zarządzania powierzchnią ataku w jednej intuicyjnej platformie. Obejrzyj poniższy film, aby zapoznać się z krótkim przeglądem platformy UpGuard.

Zapoznaj się z samodzielną wycieczką po platformie zarządzania powierzchnią ataku UpGuard >

3 niezbędne funkcje w zewnętrznym narzędziu do zarządzania powierzchnią ataku

Narzędzie powinno być mapowane na następujące funkcje, aby rozwiązać wszystkie podstawowe przypadki użycia zarządzania zewnętrznym obszarem podatnym na ataki.

1. Wykrywanie zasobów zewnętrznych

Prowadzenie aktualnej inwentaryzacji zasobów jest skomplikowane, ponieważ zewnętrzna powierzchnia ataku stale się powiększa. Stale wprowadzane są nowe domeny i zależności zasobów internetowych. Podczas gdy liczba nowych domen zwiększających powierzchnię ataku firmy zależy od jej unikalnego śladu cyfrowego, średnio w firmach średniej wielkości każdego dnia pojawia się jedna nowa domena - wskaźnik ten jest zarówno wystarczająco wysoki, aby był znaczący, jak i wystarczająco niski, aby można go było łatwo śledzić za pomocą oprogramowania do zarządzania powierzchnią ataku.

UpGuard odkrył, że firmy średniej wielkości mają średnio 1 nową domenę pojawiającą się na ich powierzchni ataku każdego dnia.

Aby nadążyć za tą rozszerzającą się powierzchnią, idealne narzędzie EASM powinno być w stanie śledzić w czasie rzeczywistym wszystkie nowo połączone zasoby z dostępem do Internetu.

Dzięki informowaniu zespołów ds. bezpieczeństwa o wszystkich znanych i nieznanych zasobach narażonych na zewnętrznej powierzchni ataku, to ciągłe monitorowanie ma kaskadowy pozytywny wpływ na inne przepływy pracy związane z cyberbezpieczeństwem w zależności od świadomości inwentaryzacji zasobów, w tym:

  • Analiza zagrożeń
  • Zarządzanie lukami w zabezpieczeniach
  • Skanowanie luk w zabezpieczeniach
  • Testy penetracyjne (testy penetracyjne)
  • Zarządzanie ryzykiem dostawców
  • Monitorowanie obszaru podatnego na ataki
  • Działania mające na celu zaradzenie ryzyku cybernetycznemu

Dzięki funkcjom zarządzania powierzchnią ataku UpGuard możesz prowadzić dokładną i zawsze aktualną inwentaryzację wszystkich zasobów zewnętrznych.

Zautomatyzowany proces odkrywania zasobów UpGuard mapuje domeny i mapowanie adresów IP do Twojej organizacji w oparciu o aktywny i pasywny DNS oraz inne techniki odcisków palców.

Można również określić zakresy monitorowania adresów IP na potrzeby wykrywania zasobów IT. Spowoduje to automatyczne potwierdzenie wszystkich nowych urządzeń podłączonych do tych zakresów, gdy staną się one aktywne, dzięki czemu inwentarz zasobów będzie aktualizowany.

Specyfikacja zakresu adresów IP do śledzenia zasobów IT.

Obejrzyj poniższy film, aby zapoznać się z krótkim omówieniem funkcji zarządzania powierzchnią ataku UpGuard.

Zapoznaj się z prezentacją platformy UpGuard ASM >

2. Wykrywanie zagrożeń cybernetycznych przez osoby trzecie

Zewnętrzne narzędzie do zarządzania obszarem ataków powinno być w stanie zająć się unikatowym profilem zagrożeń cybernetycznych powierzchni ataku innej firmy, a mianowicie następującymi wektorami ataków cybernetycznych:

  • Naruszone poświadczenia wewnętrzne — udane ataki ransomware z udziałem krytycznych dostawców zewnętrznych często naruszają wewnętrzne poświadczenia uprzywilejowanych użytkowników. Są one następnie sprzedawane na rynkach w ciemnej sieci jako wektory do dalszych bezpośrednich prób naruszenia danych.
  • Błędne konfiguracje zasobów zewnętrznych — w miarę jak transformacja cyfrowa nadal przenosi rozwiązania do chmury, powierzchnie ataków innych firm stają się coraz bardziej podatne na błędne konfiguracje, zwłaszcza w przypadku pamięci masowej w chmurze i rozwiązań oprogramowania pośredniczącego. Ponieważ konwencjonalne architektury oprogramowania pośredniczącego są zastępowane integracjami wielu rozwiązań, ekosystemy tworzenia aplikacji internetowych są bardziej podatne na praktyki Shadow IT, co naraża tę powierzchnię ataku na inny wymiar potencjalnych złośliwych punktów wejścia.
  • Luki w zabezpieczeniach dostawców zewnętrznych — zagrożenia bezpieczeństwa stron trzecich, gdy są wykorzystywane przez hakerów lub cyberprzestępców, ułatwiają włamania stron trzecich, wstrzykiwanie złośliwego oprogramowania, a nawet ataki phishingowe. Usługi innych firm typu open source są zawsze analizowane przez hakerów pod kątem nowych luk w zabezpieczeniach, niezabezpieczonych interfejsów API i otwartych portów, co sprawia, że rozwiązania tych dostawców są szczególnie krytycznymi wektorami ataków.
  • Internet rzeczy - IoT zwykle działają na oprogramowaniu innych firm, a jeśli nie są odpowiednio zabezpieczone w zaporze, te punkty końcowe mogą zostać zmanipulowane tak, aby atakować serwery internetowe za pomocą zalewu zbędnych żądań połączeń, zmuszając je do przejścia w tryb offline - rodzaj cyberataku znanego jako atak DDoS.

Po wykryciu tych zagrożeń narzędzie bezpieczeństwa EASM powinno służyć jako najwyższy poziom lejka ograniczania zagrożeń cybernetycznych, przeprowadzając każde ryzyko przez pełny cykl życia ograniczania ryzyka. W kontekście popularnych ram zarządzania ryzykiem, NIST CSF, EASM, znalazłby się w funkcji Identyfikuj, a dodatkowe możliwości rozlałyby się na funkcje Protect i Detect.

Lista kategorii NIST CSF.

Integrując EASM z kompleksowymi ramami zarządzania ryzykiem, można uzyskać głębsze informacje o ryzyku stron trzecich poprzez oceny ryzyka w celu wykrycia zaawansowanych źródeł ryzyka, takich jak skuteczność kontroli bezpieczeństwa i luki w zgodności z przepisami.

Funkcja profilu ryzyka UpGuard wykrywa szeroki zakres potencjalnie możliwych do wykorzystania wektorów ataku na zewnętrznej powierzchni ataku, w tym złożone zagrożenia, takie jak nieutrzymywane strony internetowe, wycofane z eksploatacji oprogramowanie serwera WWW i luki w oprogramowaniu serwera Microsoft Exchange.

Lista wykrytych zagrożeń zewnętrznej powierzchni ataku w UpGuard

3. Śledzenie stanu bezpieczeństwa dostawcy

Aby w pełni wykorzystać tę gałąź potencjału cyberbezpieczeństwa w zakresie świadomości zewnętrznej powierzchni ataku, narzędzie EASM powinno zawierać mechanizm pomiaru stanu bezpieczeństwa dostawców w czasie rzeczywistym. Ustanowi to mechanizm informacji zwrotnej dla ciągłego doskonalenia i otworzy drzwi do rozwoju technik zaradczych ryzyka cybernetycznego, takich jak priorytetyzacja ryzyka.

Oceny zabezpieczeń stanowią jedną z najbardziej niezawodnych i godnych zaufania metod śledzenia zmian stanu zabezpieczeń. Na podstawie analizy typowych kategorii wektorów ataków oceny zabezpieczeń zapewniają ilościową miarę stopnia odporności organizacji na zagrożenia cybernetyczne w oparciu o ocenę w zakresie od 0 do 950.

>

Ponieważ oceny bezpieczeństwa stanowią skuteczną metodę szybkiej oceny stanu bezpieczeństwa dostawcy, Gartner przewiduje, że metodologia ta stanie się tak wszechobecna, jak ratingi kredytowe przy ocenie cyberbezpieczeństwa potencjalnych dostawców.

Według Gartnera oceny cyberbezpieczeństwa staną się równie ważne jak ratingi kredytowe przy ocenie ryzyka istniejących i nowych relacji biznesowych... Usługi te staną się warunkiem wstępnym relacji biznesowych i częścią standardu należytej staranności dla dostawców i zamawiających usługi. Ponadto usługi te będą miały rozszerzony zakres oceny innych obszarów, takich jak ubezpieczenia cybernetyczne, należyta staranność w zakresie fuzji i przejęć, a nawet jako surowy wskaźnik dla programów bezpieczeństwa wewnętrznego.

Funkcja ocen bezpieczeństwa UpGuard zapewnia dokładne i bezstronne odwzorowanie stanu bezpieczeństwa każdego dostawcy.

6 kategorii wektorów ataku zasila oceny bezpieczeństwa UpGuard.

Dowiedz się więcej o ocenach bezpieczeństwa UpGuard >

Ponieważ oceny bezpieczeństwa UpGuard są aktualizowane w czasie rzeczywistym, zespoły ds. bezpieczeństwa mogą korzystać z tej funkcji, aby potwierdzić skuteczność żądanych środków zaradczych ryzyka. UpGuard wykorzystuje również swój silnik oceny bezpieczeństwa, aby pomóc zespołom ds. bezpieczeństwa w projektowaniu najbardziej efektywnych planów naprawczych poprzez prognozowanie wpływu wybranych zadań naprawczych na stan bezpieczeństwa.

UpGuard prognozuje wpływ wybranych zadań korygowania na ocenę zabezpieczeń organizacji.

Powiązane artykuły