Co to jest zarządzanie obszarem podatnym na ataki w przedsiębiorstwie?


Szybki rozwój krajobrazu cyfrowego zwiększa złożoność cyberbezpieczeństwa, zwłaszcza w przypadku przedsiębiorstw, które mogą mieć nawet 100 000 dostawców w swoim łańcuchu dostaw.

Sprostanie tym wyzwaniom wymaga wdrożenia strategii zarządzania obszarem podatnym na ataki (ASM) dostosowanej do unikatowych profilów ryzyka firm przedsiębiorstwa. W tym poście przedstawiono znaczenie ASM dla przedsiębiorstw i przedstawiono strategię zapewnienia jego skutecznego wdrożenia.

Opis obszaru podatnego na ataki w przedsiębiorstwie

Obszar ataku przedsiębiorstwa to zbiór wszystkich zasobów cyfrowych skojarzonych z organizacją, które są dostępne wewnętrznie lub zewnętrznie. Specjaliści ds. bezpieczeństwa często nazywają tę sieć "powierzchnią ataku", ponieważ każde urządzenie potencjalnie otwiera drogę do poufnych danych organizacji, jeśli zostanie wykorzystane przez cyberprzestępców.

Aby lepiej zrozumieć zakres i znaczenie powierzchni ataku przedsiębiorstwa, należy rozróżnić zewnętrzne i wewnętrzne powierzchnie ataków:

  • Zewnętrzna powierzchnia podatna na ataki: obejmuje wszystkie zasoby uwidocznione w Internecie, takie jak aplikacje internetowe, usługi w chmurze, interfejsy API, serwery internetowe i wszystkie usługi zewnętrzne w sieci dostawców
  • Wewnętrzna powierzchnia podatna na ataki: zasoby dostępne tylko w sieci organizacji, takie jak serwery wewnętrzne, bazy danych i punkty końcowe użytkowników

Ponieważ przedsiębiorstwa zazwyczaj mają dużą liczbę zasobów składających się na ich cyfrowy ślad, mają więcej potencjalnych punktów wejścia dla cyberprzestępców niż mniejsze organizacje, co czyni je z natury bardziej podatnymi na próby cyberataków, a w rezultacie naruszenia danych. Ogromny ślad cyfrowy przedsiębiorstwa tworzy obszary powierzchni ataku, które są trudne do zidentyfikowania i zarządzania nimi za pomocą konwencjonalnych strategii cyberbezpieczeństwa, zwłaszcza w całym łańcuchu dostaw dostawców.

UpGuard odkrył, że wykorzystanie technologii wzrasta średnio o 311%, gdy firma rośnie z 500-1000 pracowników do wielkości przedsiębiorstwa 1000-5000 pracowników.

Wykorzystanie technologii w zależności od wielkości firmy.

Przy tak dużej puli urządzeń technologicznych do zarządzania, przedsiębiorstwa stoją przed największymi wyzwaniami związanymi ze śledzeniem rosnącej powierzchni ataku i zapewnieniem, że jej rozmiar pozostaje możliwy do opanowania.

Wyjątkowe zagrożenia cybernetyczne, z którymi borykają się przedsiębiorstwa

Przedsiębiorstwa mają unikalny profil ryzyka cybernetycznego ze względu na rozległą sieć cyfrową wymaganą do wspierania ich działalności. Do najbardziej palących zagrożeń związanych z przedsiębiorstwami należą:

  • Ryzyko związane z osobami trzecimi i czwartymi: Postawy zabezpieczeń dostawców mają bezpośredni wpływ na poziom ryzyka cybernetycznego w organizacji. W związku z tym, że modele skalowania przedsiębiorstw traktują priorytetowo usługi dostawców ze względu na ich oszczędności, rozdęta zewnętrzna powierzchnia ataku jest obecnie charakterystycznym problemem dla przedsiębiorstw w zakresie cyberbezpieczeństwa. Ta kategoria zagrożeń cybernetycznych wykracza poza ekosystem dostawców zewnętrznych. Zagrożenia bezpieczeństwa związane z osobami trzecimi również bezpośrednio wpływają na stan bezpieczeństwa przedsiębiorstwa, jak pokazał incydent CrowdStrike.
  • Shadow IT: Ponieważ przedsiębiorstwa zwykle nie mają zasad zabezpieczeń dotyczących ciągłego monitorowania na poziomie mikro, są najbardziej narażone na praktyki Shadow IT — niezatwierdzone użycie oprogramowania, aplikacji SaaS lub urządzeń w organizacji. Ta kategoria ryzyka cybernetycznego jest krytyczna, ponieważ wszelkie nieautoryzowane narzędzia i usługi mogą zawierać luki w zabezpieczeniach, których zespoły ds. bezpieczeństwa nie są świadome.
  • Błędne konfiguracje chmury: W miarę jak transformacja cyfrowa przenosi większą część sieci organizacji do chmury, wzrasta ryzyko potencjalnych wektorów ataków wynikających ze złych konfiguracji zabezpieczeń. Niewłaściwe ustawienia środowiska chmury mogą spowodować ujawnienie poufnych danych (wycieki danych) lub nieautoryzowany dostęp do zasobów internetowych, podobnie jak w przypadku incydentu bezpieczeństwa, którego doświadczył Optus. Potencjalny wpływ wzrasta, gdy te błędne konfiguracje obejmują narzędzia zabezpieczeń usług w chmurze.
  • Starsze systemy: Wiele przedsiębiorstw nie zdaje sobie sprawy, że ich zasoby internetowe są obsługiwane przez starsze systemy i że usługi aplikacji internetowych nie są chronione przez najnowsze poprawki zabezpieczeń. Urządzenia IoT i zasoby IT, na które ma wpływ starsze oprogramowanie, są głównymi celami cyberprzestępców przeprowadzających rekonesans w ramach przygotowań do cyberataku.
Incydent z Crowdstrike pokazał, że nawet dostawcy usług zewnętrznych są potencjalnymi wektorami ataku na powierzchni ataku organizacji.

Obejrzyj ten film, aby dowiedzieć się, w jaki sposób UpGuard pomógł swoim użytkownikom zidentyfikować dostawców zewnętrznych i czwartych, na których miał wpływ incydent Crowdstrike.

Pobierz bezpłatną wersję próbną UpGuard >

Charakterystyka skutecznej strategii ASM przedsiębiorstwa

Skuteczna strategia zarządzania obszarem podatnym na ataki w przedsiębiorstwie odpowiada na kluczowe wyzwania związane z cyberbezpieczeństwem, które są unikalne dla dużych firm. Łącznie elementy tej strategii zapewniają 360-stopniową widoczność zagrożeń cybernetycznych w przedsiębiorstwie i zapewniają przepływ pracy do zarządzania pełnym cyklem życia wykrytych zagrożeń cybernetycznych.

1. Odnajdywanie zasobów

Kompleksowe odnajdywanie zasobów dostępnych w Internecie jest podstawą skutecznej strategii ASM. Proces ten obejmuje identyfikację wszystkich zasobów IT składających się na cyfrowy ślad przedsiębiorstwa. Dzięki rozwiązaniu do zarządzania obszarem podatnym na ataki można zautomatyzować ten proces, określając zakres adresów IP dla spisu zasobów. Wszystkie nowo podłączone zasoby w tym zakresie są następnie automatycznie rejestrowane we wszystkich wdrożonych procesach monitorowania ryzyka bezpieczeństwa w czasie rzeczywistym.

Zakresy adresów IP określające region monitorowania obszaru podatnego na ataki na platformie UpGuard.

Wykrywanie niezatwierdzonych zasobów IT jest integralnym składnikiem procesów odnajdywania zasobów i powinno być również obsługiwane przez rozwiązanie ASM.

Obejrzyj ten film, aby dowiedzieć się, w jaki sposób UpGuard zapewnia, że zarówno popularne usługi w chmurze, jak i mało znane technologie, takie jak urządzenia sieciowe, wtyczki javascript i dostawcy usług hostingowych, są uznawane w ramach programu zarządzania ryzykiem.

Pobierz bezpłatną wersję próbną UpGuard >

2. Zarządzanie lukami w zabezpieczeniach

Po zmapowaniu swojego cyfrowego śladu wszystkie zasoby powinny zostać zarejestrowane w ciągłym procesie skanowania w celu zidentyfikowania krytycznych zagrożeń ułatwiających naruszenie danych. Wewnętrzne i zewnętrzne powierzchnie ataków wymagają określonych narzędzi zarządzania i operacji bezpieczeństwa, biorąc pod uwagę unikalne zagrożenia cybernetyczne w każdym regionie. Zarządzanie powierzchnią ataków zewnętrznych — najbardziej krytyczny składnik usługi ASM dla przedsiębiorstw, powinien być obsługiwany przez program do zarządzania ryzykiem dostawcy zdolny do wykrywania zagrożeń nawet w najbardziej zniuansowanych źródłach ryzyka związanych z dostawcami, takich jak fora internetowe i blogi oprogramowania ransomware.

Za pomocą narzędzia ASM, takiego jak UpGuard, można wykrywać i korygować luki w zabezpieczeniach oraz wektory ataków, które hakerzy często wykorzystują w atakach ransomware, takie jak wycieki danych uwierzytelniających i usług dostępu zdalnego, a także rozszerzyć tę ochronę na całą sieć dostawców.

UpGuard może również wykrywać potencjalnie niebezpieczne luki w zabezpieczeniach zasobów IT, takie jak serwery z wycofanym z eksploatacji oprogramowaniem serwera WWW, które narażają przedsiębiorstwa na największe ryzyko naruszenia danych.

Wykrywanie ryzyka związanego z wycofaniem serwera z eksploatacji na platformie UpGuard.

Obejrzyj ten film wideo, aby zapoznać się z omówieniem podejścia UpGuard do zarządzania obszarem podatnym na ataki.

Pobierz bezpłatną wersję próbną UpGuard >

3. Ciągłe monitorowanie

Zewnętrzna powierzchnia ataku jest bardzo niestabilna. Skuteczna strategia ASM powinna mieć środki do śledzenia stanu zewnętrznej powierzchni ataku poprzez zajęcie się krytycznymi metrykami analizy zagrożeń dostawcy, takimi jak:

  • Podatność na ataki phishingowe: główne wektory ataków ułatwiające naruszenie danych.
  • Zabezpieczenia witryn internetowych: Wykrywanie luk w zabezpieczeniach ułatwiających typowe ataki na zasoby cybernetyczne domeny, takich jak skrypty między witrynami.
  • Rozmiar obszaru podatnego na ataki: w celu oceny wysiłków związanych z zmniejszaniem obszaru podatnego na ataki i skuteczności zaimplementowanych mechanizmów kontroli zabezpieczeń, które wspomagają ten wysiłek.

Oceny zabezpieczeń są jedną z najskuteczniejszych metod ciągłego monitorowania zarządzania obszarem podatnym na ataki. Zapewniają one obiektywną kwantyfikację wewnętrznych i zewnętrznych postaw w zakresie bezpieczeństwa. Narzędzie do oceny bezpieczeństwa UpGuard uwzględnia wiele krytycznych kategorii wektorów ataków w swoich obliczeniach oceny, przy czym większość kategorii jest zgodna z podstawowymi wymaganiami metryk, co sprzyja skutecznemu programowi ASM.

Oceny bezpieczeństwa od UpGuard.
>

Dowiedz się, jak UpGuard oblicza swoje oceny bezpieczeństwa >

3. Zintegrowane procesy leczenia ryzyka

Aby wspierać ostateczny cel zarządzania obszarem podatnym na ataki w przedsiębiorstwie, jakim jest utrzymanie obszaru podatnego na ataki tak małego, jak to możliwe, rozwiązanie ASM powinno obejmować zintegrowane przepływy pracy obejmujące cały cykl życia zarządzania ryzykiem. Ze względu na to, że przedsiębiorstwa mają charakterystycznie duże sieci dostawców, idealnym narzędziem ASM powinno być zarządzanie ryzykiem dostawcy działające w oparciu o następujące procesy VRM:

  • Wykrywanie ryzyka związanego z firmami zewnętrznymi: w celu wykrycia zagrożeń bezpieczeństwa związanych z dostawcami, które mogą ułatwić naruszenia zabezpieczeń przez osoby trzecie.
  • Wykrywanie dostawców zewnętrznych: w celu uzyskania wglądu w ekspansję dostawców dostawcy

Automatyczne wykrywanie osób trzecich na platformie UpGuard.
  • Oceny ryzyka dostawców: Do kompleksowych ocen stanu bezpieczeństwa dostawców i ustanawiania planów postępowania z ryzykiem dla dostawców zewnętrznych.

Obejrzyj ten film, aby dowiedzieć się, jak UpGuard usprawnia przepływy pracy związane z oceną ryzyka dla dostawców.

Pobierz bezpłatną wersję próbną UpGuard >

  • Korygowanie ryzyka: bezproblemowe przechodzenie od wykrytego ryzyka do fazy ograniczania ryzyka w celu zminimalizowania okien narażenia.

Aby uzyskać pomoc we wdrażaniu takiego komponentu zarządzania ryzykiem innej firmy, zapoznaj się z tym postem, w którym opisano 6-etapowy przepływ pracy zarządzania ryzykiem dostawców.

Platforma ASM z przepływami pracy zarządzania ryzykiem dostawcy obsługuje minimalną powierzchnię ataku, konsolidując wewnętrzne i zewnętrzne procesy zarządzania obszarem ataków w jednym rozwiązaniu.

4. Priorytetyzacja ryzyka

Cechą charakterystyczną większego śladu cyfrowego jest to, że zautomatyzowane procesy wykrywania ryzyka prawdopodobnie wykryją wiele potencjalnych zagrożeń cybernetycznych. Częstym błędem popełnianym przez przedsiębiorstwa podczas opracowywania strategii ASM jest obsesja na punkcie każdego wykrytego ryzyka na powierzchni ataku. Skuteczny program ASM to nie taki, który ostatecznie osiąga punkt, w którym nie wykrywa już nowych zagrożeń cybernetycznych, ale raczej taki, który może określić, które zagrożenia powinny być traktowane priorytetowo, a które można bezpiecznie zignorować.

Aby to osiągnąć, można wykorzystać technologię oceny zabezpieczeń poprzez prognozowanie wpływu wybranych zadań naprawczych na stan bezpieczeństwa dostawcy.

Projekcja wpływu środków zaradczych na platformę UpGuard.

Najlepsze rozwiązania: zarządzanie obszarem podatnym na ataki w przedsiębiorstwie

Poniższe najlepsze rozwiązania podniosą poziom strategii ASM do przykładowych poziomów:

  • Zrozumienie, że nie można całkowicie zapobiec dostępowi do brzegu sieci: W przypadku granic sieci tak szerokich, jak granice przedsiębiorstw, wymagany jest poziom akceptacji ryzyka. Zapory i zdalne punkty końcowe muszą pozostać połączone z Internetem, aby obsługiwać krytyczne operacje biznesowe. Staraj się skatalogować wszystkie urządzenia sieci brzegowej, które cyberprzestępcy mogą potencjalnie zaatakować, aby zespoły ds. bezpieczeństwa mogły monitorować ich poziom odporności cybernetycznej.
  • Postępuj zgodnie ze strategią warstwowania: Aby zapewnić, że poufne zasoby na obszarze ataków są łatwo identyfikowane i priorytetyzowane w działaniach korygowania ryzyka, należy wdrożyć strategię warstwowania, w której krytyczne zasoby są grupowane w osobnej kategorii z kategorią spisu. Ta strategia powinna obejmować zewnętrzną powierzchnię ataku ze strategią warstwowania dostawców.
  • Użyj scentralizowanej platformy ASM: Scentralizowana platforma do rozwiązywania problemów z całą powierzchnią ataku przedsiębiorstwa zapobiegnie konieczności stosowania oddzielnych rozwiązań dla wewnętrznych i zewnętrznych powierzchni ataku, utrzymując minimalną powierzchnię ataku przedsiębiorstwa, a tym samym wspierając ostateczny cel usługi ASM.
  • Przeszkol swoich pracowników: Bez odpowiedniego szkolenia Twoi pracownicy prawdopodobnie zakłócą Twoje wysiłki na rzecz zmniejszania powierzchni ataku za pomocą praktyk Shadow IT i staną się ofiarami ataków socjotechnicznych. Strategia ASM przedsiębiorstwa musi obejmować komponent szkoleniowy dotyczący świadomości pracowników, określający, jak reagować na typowe zagrożenia cybernetyczne i w jaki sposób te reakcje są zgodne z celami firmy w zakresie zarządzania powierzchnią ataku. Symulowane ataki phishingowe są skutecznym narzędziem do śledzenia poziomu ryzyka ludzkiego w organizacji - krytycznej kategorii ryzyka, która musi być również uwzględniona w strategii zarządzania ryzykiem.

Obejrzyj ten film, aby dowiedzieć się, jak funkcja UpGuard uwzględnia ryzyko ludzkie w procesach zarządzania obszarem ataków:

Powiązane artykuły