网络资产攻击面管理(CAASM)是一种利用数据集成的平台工具, conversion, 和分析,以提供一个统一的视图,所有物理和数字网络资产,组成一个企业网络.
CAASM policies help to identify exposures 以及网络上潜在的安全漏洞 attack surface. 它们旨在作为具有所有权的资产信息的权威来源, network, 以及IT和安全团队的业务环境, 进一步了解整个安全组织.
CAASM可以与现有工作流程集成,以自动进行安全控制差距分析, prioritization, and remediation, 从而提高效率,打破团队和他们的工具之间的操作孤岛. It’s important to remember, however, 这些工具要保护的资产不仅仅是设备和基础设施.
A Security Operations Center (SOC) 通常将“资产”标记为用户、应用程序,甚至是应用程序代码. 关键是SOC内的安全从业人员要认识到这些资产的互连性.
考虑这样一个场景:超过1000台服务器具有相同的漏洞. 快速评估每一个都变得费时费力, 因此,CAASM功能可以通过丰富网络资产数据来加快这一过程,从而实现大部分分析的自动化.
CAASM通过考虑网络资产的互联性和整体性来工作, analyzing their vulnerabilities, 然后制定降低风险的政策. CAASM常见的关键绩效指标包括:
As mentioned above, 当在一个网络上有如此多的资产需要考虑时,评估每个漏洞可能会变得成本和时间过高. 自动化有助于更快地分析漏洞,并确定修复的优先级.
CAASM使组织能够利用分析来优化搜索结果, identifying trends, 或者向特定的群体或个人传播特定的信息. 这种集成的方法提供了全面的攻击面可见性和映射,因此SOC可以更有效地解决风险和管理漏洞.
也许CAASM最关键的功能是在新资产插入和退出网络时识别和映射它们. 重要的是要利用综合资产发现工具,以获得随着新资产出现而变化的攻击面的真实图像. Network access control (NAC) 功能还可以帮助创建策略,以减少未经授权的访问尝试, 不良行为者是否应该利用尚未被识别的资产漏洞.
从那里,安全人员可以更容易地为资产或资产组定义特定的结果. Once these outcomes are established, 这只是对所有不符合这些安全标准的资产进行搜索,然后对它们进行优先级调整的问题. In this way, CAASM帮助SOC简化库存和补救实践,以帮助其获得更高的效率.
CAASM在许多方面不同于其他技术,但在其他方面也有相似之处. 有很多平台和方法可以帮助安全从业者确保他们的攻击面得到尽可能多的保护. 在查看攻击面防护解决方案时, 买家在为其组织购买合适的解决方案之前可能会考虑哪些关键差异?
Continuous attack surface management (ASM) 始终监控组织数字足迹的总体概念是什么, 目标是缩小攻击面,加强公司的安全态势. ASM包含了我们将在这里讨论的所有方法. CAASM本质上是通过过滤组织在其网络上或试图访问其网络的所有网络资产的ASM, both internally and externally.
The main difference between EASM 而CAASM安全则是前者通常只关注面向外部的资产,而后者则同时关注外部和内部网络资产, 因此,在任何给定时间都可以获得攻击面更完整的图像. 因为与CAASM相比,它更简单, EASM解决方案往往更容易设置,因此被更广泛地采用.
虽然CAASM解决方案倾向于关注内部和外部网络资产,因此也关注它们与网络共享并从网络中获取的数据 DRP 解决方案通常将重点放在组织的敏感数字资产及其在互联网上的暴露和潜在攻击者以及暴露可能导致的漏洞上.
让我们来看看在网络资产的扩散造成更多漏洞的情况下,最需要实现CAASM解决方案来帮助保护企业网络的情况.
ASM的目的是缩小所谓的攻击面, 这样a的潜在接入点就更少了 threat actor to breach the network. But as we’ve discussed here, 与企业网络交互的更多资产意味着接入点的更多扩散.
随着越来越多的资产进入网络,实现一个有效的CAASM解决方案可以帮助减轻这些担忧. 让我们来看看这种解决方案的一些好处:
CAASM平台并不是网络资产管理的即插即用解决方案. Indeed, 正确实现这样的解决方案需要经验丰富的安全从业人员的技能. 但是,从维护良好和有效的CAASM工具中获得的价值将意味着一个更强大、更安全的网络.