收藏 [登录/注册] 欢迎
榕基门户网及子站
联系我们
  • 福建榕基软件股份有限公司
  • 电话:0591-87860988
  • 传真:0591-87869595
  • 地址:福建省福州市鼓楼区
  •    软件大道89号
  •    A区15座
  • 邮编:350003
您的当前位置:首页 > 技术支持 > 安全公告

应对数字资产海啸

描述

互联网协议 (IP) 地址及其背后的设备、Web 服务和云资产是现代企业的命脉。但很多时候,公司积累了数以千计的数字资产,给 IT 和安全团队造成了无法管理的混乱局面。如果任其发展,一个被遗忘、遗弃或未知的数字资产就是网络安全定时炸弹。

为什么要优先查看和管理网络中的每一个数字事物?它们很可能是组织基础架构中增长最快的部分。有效的数字资产管理(包括 IP 地址可见性)是阻止攻击者以最小阻力进入您的网络的基础。在过去的二十年里,安全团队一直关注内部资产风险。面向公众的数字资产和 IP 地址是“DMZ”的一部分,这是一个坚固且非常有限的防御边界。但随后出现了数字化转型,在全球大流行和随之而来的在家工作趋势的推动下,网络边界融化,让位于今天的一切都是托管服务的现代架构。

数字资产:死亡、被遗忘和危险

过去两年的业务数字化转型催生了新的 Web 应用程序、数据库和物联网设备的海啸。他们为组织创造了一个巨大的新攻击面,其中包括复杂的云原生 IT 基础设施。潜在暴露的有数以千计的 API、服务器、物联网设备和 SaaS 资产。

管理不善的数字资产是一颗定时炸弹。例如,大风险存在于 Web 应用程序中。在最近的 CyCognito 调查中,发现全球 2000 强组织平均每个都有 5,000 个暴露的 Web 界面,占其外部攻击面的 7%。在这些 Web 应用程序中,不乏开源 JavaScript 漏洞库问题,例如 jQuery、JQuery-UI 和 Bootstrap。SQL 注入、XSS 和 PII 暴露漏洞也不短缺。

未知或管理不善,任何面向外部的资产都可以作为邀请对手破坏您的网络。然后,攻击者可以窃取数据、传播恶意软件、破坏基础设施并实现持续的未经授权的访问。

很少听到他们表达对掌握数字资产的信心。许多公司仍然通过 Excel 电子表格跟踪 IP 地址,进而跟踪连接的资产。高效的?仅适用于最小的组织。ESG 2021 年的一项研究发现,73% 的安全和 IT 专业人员依赖他们。

第一要务是贵公司的皇冠上的明珠——数据。保护 IP 地址和连接资产应该采用更现代的管理方法,可以在问题浮出水面之前将其解决。假设企业帮助台创建了一个只能通过内部 URL 访问的内部票务系统。攻击者可能会利用 URL 的底层 IP 地址并通过添加“:8118”来打开网络后门(或端口)。这就是为什么 IP 地址(包括端口、域和证书等相关技术)可能会带来重大的安全和声誉风险。结果可能是数字资产软点的坟墓,这些软点往往成为对手的切入点,例如被遗忘或管理不善的 DevOps 或 SecOps 工具、云产品和设备 Web 界面。在当今复杂的企业中,系统管理员通常只能看到他们负责管理的设备子集。如果资产不在您的屏幕上,您将无法降低风险。

为什么管理与 IP 连接的资产就像放牧一样

在过去 12 个月中,看到组织内 IP 地址(和相关数字资产)的数量增长了 20%。这种增长至少部分归因于云的采用以及对企业网络中的连接设备和网络应用程序的依赖。但当公司可能增长或缩小时,经常被忽视的是基础设施蔓延。一种不同类型的数字资产——经常成为所谓的悬空 DNS 记录的牺牲品,对手可以通过重新注册来接管被遗忘的子域。这些以前连接到公司资源但现在完全由不良行为者控制的子域可用于重新路由公司的网络流量,从而导致数据丢失和声誉受损。

同样,剥离子公司可能会导致废弃的基础设施和孤立的数字资产和相关的网络应用程序。这些被遗忘的资产经常被 IT 团队忽视,但机会主义黑客却不会。更糟糕的是不安全的端口使设备容易受到默认凭据攻击。毕竟,要让攻击者扫描并找到开放端口,他们需要管理不善的云服务或 IP 连接硬件。最后,通过收购获得的不受管理的 IT 基础设施和资产会浪费宝贵的时间。考虑一个管理不善的 IP 地址如何使 IT 安全团队处于高度戒备状态,以了解为什么公司资产在其不开展业务的国家/地区被使用。为了保护关键数据、阻止恶意软件感染和防止违规,部分答案是有效的数字资产管理和 IP 地址可见性。太多的系统管理员仍然对那个陈旧的基于电子表格的资产管理系统心存感激。当然,默认情况下,数字资产并不危险。相反,风险与 IT 堆栈的管理以及系统管理员处理与本地、非本地、托管和非托管服务相关的无数连接应用程序的能力有关。难题是,“你如何管理你不知道的东西?”实施网络分段、零信任解决方案、积极的 IP 和端口扫描以及资产发现,都是缓解威胁问题所需要的响应但这些解决方案并不能解决 100% 的问题。这就像在对 20% 的居民进行检测的基础上,为社区提供一份干净的 COVID 健康账单。如果没有其他 80% 的测试,你真的不知道自己有多安全。即使是对 90% 的攻击面进行完美的漏洞管理,当 10% 的攻击面可能不被发现和无法管理时也没有关系。与效率低下的发现工具相关的成本和用于修复已发现问题的有限 IT 资源也是有效攻击面管理的障碍。攻击面管理需要围绕“发现”暴露的关键资产的新思维方式。持续发现那些对大规模攻击者抵抗力最小的路径,再加上安全测试和情境化有价值资产被破坏的风险,这一点至关重要。