实施威胁暴露管理、降低网络风险暴露的最佳实践

随着传统漏洞管理的发展,TEM 解决了因攻击面扩大和安全工具分散而产生的巨大风险。

主动式 TEM 方法优先考虑风险并与现有安全工具无缝集成,使组织能够在威胁被有效利用之前缓解威胁。


为什么威胁暴露管理 (TEM) 在现代网络安全策略中变得至关重要?

公平地说,我会称其为“漏洞查找器”。威胁暴露管理是传统漏洞管理的演变。多种趋势使其成为现代安全团队的首要任务。

1. 越来越多的发现让资源有限的团队难以承受

2. 随着攻击面扩大到云和应用程序,发现的数量因碎片化而增加。云、本地和 AppSec 漏洞来自不同的工具。身份配置错误则来自其他工具。

3. 这需要大量的手动工作,需要使用常见的风险方法对发现的结果进行集中、重复数据删除和优先排序。

4.最后,所有这一切都发生在攻击者的行动速度比以往任何时候都快的同时,最近的报告显示,利用漏洞的平均时间不到一天!

威胁暴露管理至关重要,因为它使用适用于您组织的风险环境,持续识别和优先处理所有资产中的风险(例如漏洞和错误配置)。

通过与现有安全工具集成,TEM 提供了对潜在威胁的全面了解,使团队能够采取主动、自动化的措施,在风险被利用之前降低风险。

同时,通过将安全堆栈的技术策略映射到威胁形势,TEM 使 CISO 能够衡量其整体安全控制的有效性并评估投资回报率。

部署主动减轻风险的工具和流程是不够的,您还需要能够衡量它并采取行动。

全面的 TEM 策略的核心组成部分是什么?组织如何优先关注风险暴露还是风险缓解?

现代 TEM 策略包含三个关键要素:

发现:初始阶段涉及连接所有现有扫描程序,以创建单一、统一的漏洞视图。此外,它使用无代理、基于 API 的方法与端点检测和响应 ( EDR ) 控制、网络安全和身份控制集成。

通过识别技术安全控制中的错误配置并将其与来自综合评估源的资产、漏洞和暴露数据相关联,组织可以了解其安全状况。

优先级排序:有效的风险管理始于计算每个漏洞的基本风险。此评估考虑了漏洞评分、运行时存在、互联网可​​达性以及漏洞是否正在被利用等因素。要确定对企业的剩余风险,必须考虑现有的补偿控制措施。这意味着将安全控制措施与资产和漏洞信息叠加在一起。

通过这样做,组织可以根据漏洞造成的实际风险对漏洞进行优先级排序,而不是仅仅依赖严重性评分。

动员:最后阶段涉及在技术安全控制中实施特定的缓解策略。这包括进行必要的配置更改、制定自定义检测规则以及应用虚拟补丁来及时解决漏洞。评估网络、主机和云控制的部署和配置方式有助于防止漏洞被利用。

通过采用这种基于风险的方法,安全运营团队可以有效地管理数百万个漏洞,专注于那些存在最大风险的漏洞,而不是试图“修补所有关键漏洞”。

通过在有凝聚力的威胁暴露管理计划中系统地应用这些最佳实践,组织可以主动应对威胁,降低整体网络风险暴露,并更有效地分配资源以保护关键资产。

实施 TEM 最常见的障碍是什么?如何克服?

TEM 的范围比传统漏洞管理扩大了,带来了新的复杂性和预算挑战。许多组织缺乏端到端威胁意识的集成流程,通常将工作限制在合规性驱动的扫描上,从而留下安全漏洞。

此外,现代攻击非常复杂,需要专门的技能才能理解和应对。

为了克服这些挑战,CISO应该:

1. 与整个组织的关键利益相关者建立协议,共同解决风险。

2. 向董事会明确传达网络安全风险,以确保提高威胁意识和响应能力所需的资源。

3. 制定详细的反应策略,及时应对已发现的威胁,确保组织不仅进行监控,而且随时准备采取行动。

将 CTEM 战略与更广泛的企业目标(如数字化转型、云迁移或零信任架构)相结合的最佳实践有哪些?

企业对更广泛的 CTEM 战略的需求与数字化转型和云迁移密不可分。迁移到云会增加发现的数量和碎片化,这需要新的工具和流程来统一整个组织的风险管理。

数字化转型还会导致攻击面扩大,超出与 CTEM 相关的漏洞(例如身份、SaaS 应用程序、供应链风险)。

简而言之,随着我们的攻击面扩大,建立可扩展流程和技术以揭示、补救和减轻暴露风险的需求也在扩大。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/438904.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

商家营销工具架构升级总结

今年以来,商家营销工具业务需求井喷,需求数量多且耗时都比较长,技术侧面临很大的压力。因此这篇文章主要讨论营销工具前端要如何应对这样大规模的业务需求。 问题拆解 我们核心面对的问题主要如下: 1. 人力有限 我们除了要支撑存量…

C语言 | Leetcode C语言题解之题451题根据字符出现频率排序

题目: 题解: #define HASH_FIND_CHAR(head, findint, out) HASH_FIND(hh, head, findint, sizeof(char), out) #define HASH_ADD_CHAR(head, intfield, add) HASH_ADD(hh, head, intfield, sizeof(char), add)struct HashTable {char key;int val;UT_ha…

《数据密集型应用系统设计》笔记——第二部分 分布式数据系统(ch5-9)

第5章 数据复制 目的: 地理位置更近,降低延迟故障冗余提高读吞吐量 主节点与从节点(主从复制) 主从复制: 写请求发送给主节点,主节点将新数据写入本地存储;主节点将数据更改作为复制的日志发送…

SAP学习笔记 - Basis01 - 创建Client ,拷贝Client

最近工作当中用到了Client间数据移送的内容,想把自己的虚机给弄两个Client。 最后也没完全弄成,先把过程整理一下,以后有空接着弄。 目录 1,SALE - 新建逻辑系统 2,SCC4 - 分配Client到集团 3,RZ10 - 取…

python-FILIP/字符串p形编码/数字三角形

一:FILIP 题目描述 给你两个十进制正整数 a,b​,输出将这两个数翻转后的较大数。 「翻转」在本题中的定义详见「说明 / 提示」部分。输入 第一行,两个十进制正整数 a,b。输出 第一行,a 和 b 翻转后的较大数。样例输入1 734 893 样…

Microsoft Edge 五个好用的插件

🐣个人主页 可惜已不在 🐤这篇在这个专栏 插件_可惜已不在的博客-CSDN博客 🐥有用的话就留下一个三连吧😼 目录 Microsoft Edge 一.安装游览器 ​编辑 二.找到插件商店 1.打开游览器后,点击右上角的设置&#…

【深度学习基础模型】深度残差网络(Deep Residual Networks, DRN)详细理解并附实现代码。

【深度学习基础模型】深度残差网络(Deep Residual Networks, DRN)详细理解并附实现代码。 【深度学习基础模型】深度残差网络(Deep Residual Networks, DRN)详细理解并附实现代码。 文章目录 【深度学习基础模型】深度残差网络&a…

Python小示例——质地不均匀的硬币概率统计

在概率论和统计学中,随机事件的行为可以通过大量实验来研究。在日常生活中,我们经常用硬币进行抽样,比如抛硬币来决定某个结果。然而,当我们处理的是“质地不均匀”的硬币时,事情就变得复杂了。质地不均匀的硬币意味着…

Spring Boot中线程池使用

说明:在一些场景,如导入数据,批量插入数据库,使用常规方法,需要等待较长时间,而使用线程池可以提高效率。本文介绍如何在Spring Boot中使用线程池来批量插入数据。 搭建环境 首先,创建一个Spr…

每日学习一个数据结构-树

文章目录 树的相关概念一、树的定义二、树的基本术语三、树的分类四、特殊类型的树五、树的遍历六、树的应用场景 树的遍历一、前序遍历二、中序遍历三、后序遍历使用java代码实现遍历总结 树的相关概念 树是一种重要的非线性数据结构,在计算机科学中有着广泛的应用…

24-10-4-读书笔记(二十四)-《一个孤独漫步者的遐想》下([法] 让·雅克·卢梭 [译]陈阳)

文章目录 《一个孤独漫步者的遐想》下([法] 让雅克卢梭 [译]陈阳)目录阅读笔记记录总结 《一个孤独漫步者的遐想》下([法] 让雅克卢梭 [译]陈阳) 十月第四篇,这次应该能拿到流量券吧!《一个孤独漫步者的遐想…

A Learning-Based Approach to Static Program Slicing —— 论文笔记

A Learning-Based Approach to Static Program Slicing OOPLSA’2024 文章目录 A Learning-Based Approach to Static Program Slicing1. Abstract2. Motivation(1) 为什么需要能处理不完整代码(2) 现有方法局限性(3) 验证局限性: 初步实验研究实验设计何为不完整代码实验结果…

C#串口温度读取

背景:每天学点,坚持 要安装好虚拟串口和modbus poll,方便调试(相关资源在文末,也可以私信找我要) 传感器部分使用的是达林科技的DL11B-MC-D1,当时42软妹币买的(官网上面有这个传感…

网络编程(12)——完善粘包处理操作(id字段)

十二、day12 之前的粘包处理是基于消息头包含的消息体长度进行对应的切包操作,但并不完整。一般来说,消息头仅包含数据域的长度,但是如果要进行逻辑处理,就需要传递一个id字段表示要处理的消息id,当然可以不在包头传i…

Linux网络编程

文章目录 参考资料在前1. 前置知识2. 进程概述2.1 fork()函数2.2 守护进程 3. 浅谈printf()函数与write()函数3.1 printf()函数缓存问题3.2 write()函数思考 4. 网络编程剖析4.1 listen()监听套接字4.2 阻塞/非阻塞IO4.3 同步/异步IO4.4 TCP/IP设计4.4.1 三次握手4.4.2 四次挥手…

机器人的性能指标

1. 负荷能力 负荷能力负荷能力是指机器人在满足其他性能要求的情况下,能够承载的负荷重量。例如,一台机器人的最大负荷能力可能远大于它的额定负荷能力,但是达到最大负荷时,机器人的工作精度可能会降低,可能无法准确地沿着预定的轨迹运动,或者产生额外的偏差。机器人的负荷量与…

【重学 MySQL】四十一、子查询举例与分类

【重学 MySQL】四十一、子查询举例与分类 引入子查询在SELECT子句中引入子查询在FROM子句中引入子查询在WHERE子句中引入子查询注意事项 子查询分类标量子查询列子查询行子查询表子查询 子查询注意事项子查询的位置子查询的返回类型别名的使用性能考虑相关性错误处理逻辑清晰 总…

Flet介绍:平替PyQt的好用跨平台Python UI框架

随着Python在各个领域的广泛应用,特别是在数据科学和Web开发领域,对于一个简单易用且功能强大的用户界面(UI)开发工具的需求日益增长。传统的Python GUI库如Tkinter、PyQt虽然功能强大,但在易用性和现代感方面略显不足…

数据结构--二叉树的顺序实现(堆实现)

引言 在计算机科学中,二叉树是一种重要的数据结构,广泛应用于各种算法和程序设计中。本文将探讨二叉树的顺序实现,特别是堆的实现方式。 一、树 1.1树的概念与结构 树是⼀种⾮线性的数据结构,它是由 n(n>0) 个有限结点组成…

【HTML5】html5开篇基础(5)

1.❤️❤️前言~🥳🎉🎉🎉 Hello, Hello~ 亲爱的朋友们👋👋,这里是E绵绵呀✍️✍️。 如果你喜欢这篇文章,请别吝啬你的点赞❤️❤️和收藏📖📖。如果你对我的…