网络资产攻击面管理(CAASM)

识别整个物理和数字攻击面的暴露和漏洞.

Rapid7攻击面安全

什么是网络资产攻击面管理?

网络资产攻击面管理(CAASM)是一种利用数据集成的平台工具, 转换, 和分析,以提供一个统一的视图,所有物理和数字网络资产,组成一个企业网络.

CAASM政策有助于识别 曝光 以及网络上潜在的安全漏洞 攻击表面. 它们旨在作为具有所有权的资产信息的权威来源, 网络, 以及IT和安全团队的业务环境, 进一步了解整个安全组织.

CAASM可以与现有工作流程集成,以自动进行安全控制差距分析, 优先级, 和修复, 从而提高效率,打破团队和他们的工具之间的操作孤岛. 记住这一点很重要, 然而, 这些工具要保护的资产不仅仅是设备和基础设施.

A 安全运营中心(SOC) 通常将“资产”标记为用户、应用程序,甚至是应用程序代码. 关键是SOC内的安全从业人员要认识到这些资产的互连性.

考虑这样一个场景:超过1000台服务器具有相同的漏洞. 快速评估每一个都变得费时费力, 因此,CAASM功能可以通过丰富网络资产数据来加快这一过程,从而实现大部分分析的自动化.

CAASM是如何工作的? 

CAASM通过考虑网络资产的互联性和整体性来工作, 分析他们的弱点, 然后制定降低风险的政策. CAASM常见的关键绩效指标包括: 

  • 资产可见性 
  • 端点 代理保险
  • 服务水平协议(sla)
  • Mean-time-to-respond (MTTR)

如上所述, 当在一个网络上有如此多的资产需要考虑时,评估每个漏洞可能会变得成本和时间过高. 自动化有助于更快地分析漏洞,并确定修复的优先级.

CAASM使组织能够利用分析来优化搜索结果, 识别趋势, 或者向特定的群体或个人传播特定的信息. 这种集成的方法提供了全面的攻击面可见性和映射,因此SOC可以更有效地解决风险和管理漏洞.

也许CAASM最关键的功能是在新资产插入和退出网络时识别和映射它们. 重要的是要利用综合资产发现工具,以获得随着新资产出现而变化的攻击面的真实图像. 网络访问控制(NAC) 功能还可以帮助创建策略,以减少未经授权的访问尝试, 不良行为者是否应该利用尚未被识别的资产漏洞.

从那里,安全人员可以更容易地为资产或资产组定义特定的结果. 一旦这些结果确立, 这只是对所有不符合这些安全标准的资产进行搜索,然后对它们进行优先级调整的问题. 以这种方式, CAASM帮助SOC简化库存和补救实践,以帮助其获得更高的效率.

CAASM与其他技术有何不同?

CAASM在许多方面不同于其他技术,但在其他方面也有相似之处. 有很多平台和方法可以帮助安全从业者确保他们的攻击面得到尽可能多的保护. 在查看攻击面防护解决方案时, 买家在为其组织购买合适的解决方案之前可能会考虑哪些关键差异?

CAASM vs. 攻击面管理(ASM)

连续 攻击面管理(ASM) 始终监控组织数字足迹的总体概念是什么, 目标是缩小攻击面,加强公司的安全态势. ASM包含了我们将在这里讨论的所有方法. CAASM本质上是通过过滤组织在其网络上或试图访问其网络的所有网络资产的ASM, 对内对外.

CAASM vs. 外部攻击面管理(EASM)

两者的主要区别 EASM 而CAASM安全则是前者通常只关注面向外部的资产,而后者则同时关注外部和内部网络资产, 因此,在任何给定时间都可以获得攻击面更完整的图像. 因为与CAASM相比,它更简单, EASM解决方案往往更容易设置,因此被更广泛地采用.

CAASM vs. 数字风险保护(组成)

虽然CAASM解决方案倾向于关注内部和外部网络资产,因此也关注它们与网络共享并从网络中获取的数据 组成 解决方案通常将重点放在组织的敏感数字资产及其在互联网上的暴露和潜在攻击者以及暴露可能导致的漏洞上.

CAASM用例

让我们来看看在网络资产的扩散造成更多漏洞的情况下,最需要实现CAASM解决方案来帮助保护企业网络的情况.

  • 库存和绘图保持对不断增长的网络攻击面网络资产的详细和自动化清单的可见性是CAASM解决方案的首要任务.
  • 优化 漏洞管理(VM) 工作流:通过定义资产结果和细化过程使其更加自动化, 漏洞可以被发现, 优先, 而且补救的速度比以往任何时候都快. 这意味着为攻击面提供更强的安全态势,以及根据遥测指示采取更主动措施的能力.
  • 维护合规性需求完整的资产清单对于维持监管和内部管理至关重要 合规 需求. 通常, CAASM解决方案将提供内置的遵从性框架,帮助组织遵循类似的规则 NIST、SOC2等.
  • 识别易受攻击的应用服务器: CAASM工具可以帮助查找在上下文中暴露的应用程序服务器,并根据登录遥测识别所有者. 从那里,可以通知服务器所有者和安全团队. 这种集成的方法提供了全面的攻击面可见性和映射.
  • 确保访问管理如上所述, NAC控制可以强化CAASM工具,这样身份验证协议就可以帮助验证有权在网络上存在的资产. 安全人员可以利用CAASM 身份和访问管理(IAM) 快速修复不正确升级的特权以及更好地了解网络上的人员和内容的策略.

CAASM的好处

ASM的目的是缩小所谓的攻击面, 这样一来,攻击者破坏网络的潜在接入点就会减少. 但正如我们在这里讨论过的, 与企业网络交互的更多资产意味着接入点的更多扩散.

随着越来越多的资产进入网络,实现一个有效的CAASM解决方案可以帮助减轻这些担忧. 让我们来看看这种解决方案的一些好处:

  • 更低的风险关于… 安全自动化, IDC注意到, “使用持续的自动化工具来发现外部暴露的资产,可以帮助组织以只有自动化才能实现的频率和广度来处理以前未知资产中的风险.”
  • 减小攻击面大小值得重复的是:缩小的攻击面是威胁行为者和潜在漏洞的较小目标. 利用自动化来快速堵塞漏洞以及使用网络访问身份验证工具可以帮助安全组织实现其缩小网络攻击面的目标.
  • 加强伙伴关系随着IT团队习惯于从网络上和网络下的资产中共享数据, 安全团队可以利用CAASM工具的自动化来更快地筛选数据. 这有助于提高发现漏洞和任何活动利用的效率.

CAASM平台并不是网络资产管理的即插即用解决方案. 事实上, 正确实现这样的解决方案需要经验丰富的安全从业人员的技能. 但是,从维护良好和有效的CAASM工具中获得的价值将意味着一个更强大、更安全的网络.