加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

持续威胁暴露管理 CTEM 应用实践指引

发布时间:2023-07-07 10:50:51 所属栏目:安全 来源:
导读:多年以来,人们一直在探索实施主动安全的防御措施,但是很多安全专家对这种想法似乎已经不再抱有希望,原因是新型的网络攻击始终都在不断变化,攻击者有充分的时间和资源来设计新的攻击策略,以绕过防御、逃避检测。

多年以来,人们一直在探索实施主动安全的防御措施,但是很多安全专家对这种想法似乎已经不再抱有希望,原因是新型的网络攻击始终都在不断变化,攻击者有充分的时间和资源来设计新的攻击策略,以绕过防御、逃避检测。因此,基于拦截攻击这种思路所设计的主动网络安全模型在实践中表现得往往差强人意。

此外,通过将风险评估模型从基本的时间点(point-in-time)方法转移到实时(real-time)风险意识,CTEM管理模型会非常适合于供应商风险管理计划,因为在传统的时间点模型中,仅在计划评估时的单个时间点描绘第三方安全风险的图像。而通过将风险评估与持续的攻击面监控相结合,企业可以将实时组件整合到第三方攻击面管理中,安全团队能够始终了解每个供应商的安全状况,从而了解电子商务数据泄露的易感风险程度。

为了保障CTEM项目的顺利实施,研究人员总结了以下实用性建议:

1、确保现有的风险缓解流程都已优化并可扩展

由于在CTEM计划实施后,系统之间的数据共享需求将显著增加,因此必须首先优化当前的威胁发现和风险管理程序。否则,安全团队将需要把大部分时间花在集成故障排除上,而不是管理攻击面,这就违背了制定CTEM计划的初衷。

2、绘制内、外部攻击面

企业的攻击面管理解决方案应该能够映射出所有的攻击面,只有实现充分的可见性才能完全符合CTEM的要求。因此,攻击面管理解决方案需要可以检测复杂的攻击向量,例如生命周期结束的软件、连接到易受攻击服务器的域、未维护的页面等,所有这些风险都能被轻松解决,从而快速减少攻击面。这种方法的优点是可以在一定程度上避免网络安全事件的发生,但缺点是成本较高。基于区块链的防火墙技术,可以有效地解决这个问题。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!