Zarządzanie powierzchnią ataku (ASM) to proces odkrywania, oceny i łagodzenia zagrożeń dla ekosystemu IT organizacji.
Spis treści
Zarządzanie powierzchnią ataku (ASM) to podejście do cyberbezpieczeństwa, które ma na celu pomóc organizacjom w lepszej obronie ich danych i systemów poprzez zwiększenie widoczności zagrożeń. Chodzi o to, aby wiedzieć, gdzie istnieją ryzyka, zrozumieć ich względną powagę i podjąć działania w celu zamknięcia luk w zabezpieczeniach związanych z ludźmi, procesami i technologią.
ASM to tradycyjne podejście do cyberbezpieczeństwa, które obejmuje odkrywanie i monitorowanie zasobów. Analizuje potencjalne zagrożenia z perspektywy atakującego: jako możliwości naruszenia obrony organizacji i wyrządzenia szkód finansowych, operacyjnych lub reputacyjnych.
Aby zrozumieć Zarządzanie Powierzchnią Ataku (ASM), najpierw trzeba wiedzieć, co oznacza termin powierzchnia ataku.
Powierzchnia ataku to suma wszystkich sposobów, w jakie atakujący może uzyskać dostęp do sieci, danych lub zasobów IT organizacji. Składa się z trzech części:
ASM pomaga organizacjom bronić się przed szerokim zakresem zagrożeń, znanych również jako 'wektory ataku'. Obejmują one, ale nie ograniczają się do:
Ransomware, wirusy i inne złośliwe oprogramowanie mogą być wstrzykiwane do systemów korporacyjnych, umożliwiając atakującym dostęp do sieci i zasobów, eksfiltrację danych, przejmowanie urządzeń i uszkadzanie aktywów oraz danych.
Błędne konfiguracje technologii sieciowych i chmurowych, takich jak porty, punkty dostępu, protokoły itp., zostawiają 'drzwi' otwarte dla atakujących i są częstą przyczyną naruszeń.
Obejmują one oszukańcze e-maile, wiadomości tekstowe, wiadomości głosowe (a nawet, dzisiaj, z deepfake'ami generowanymi przez AI, rozmowy wideo), które oszukują użytkowników i skłaniają ich do podjęcia działań, które kompromitują cyberbezpieczeństwo. Może to obejmować udostępnianie poufnych informacji, klikanie w linki prowadzące do złośliwego oprogramowania, uwalnianie funduszy, które nie powinny być wypłacane i więcej. AI pomogła uczynić phishing trudniejszym do wykrycia i bardziej ukierunkowanym.
Łatwe do odgadnięcia hasła - czy to dlatego, że są oczywiste, zbyt proste lub używane wielokrotnie dla wielu kont - mogą dać złym aktorom dostęp do zasobów cyfrowych organizacji. Skradzione dane uwierzytelniające również są bardzo poszukiwane wśród cyberprzestępców z podobnych powodów. Szyfrowanie ma na celu ukrycie informacji, aby tylko autoryzowane osoby mogły je odczytać. Jeśli nie jest wystarczająco silne, hakerzy mogą wyodrębnić dane, które następnie mogą wykorzystać do przeprowadzenia ataków na większą skalę.
Narzędzia używane przez pracowników organizacji, które nie są częścią znanego lub zatwierdzonego środowiska IT, są uważane za 'shadow IT' i mogą tworzyć luki w zabezpieczeniach właśnie dlatego, że zespół ds. cyberbezpieczeństwa o nich nie wie. Obejmują one aplikacje, przenośne urządzenia pamięci, osobiste telefony i tablety i podobne.
ASM ma trzy główne fazy: odkrywanie, ocenę i łagodzenie. Ponieważ powierzchnia ataku stale się zmienia, wszystkie trzy muszą być realizowane ciągle.
Faza odkrywania definiuje powierzchnię ataku i wszystkie zasoby, które ją tworzą. Celem odkrywania jest zidentyfikowanie wszystkich znanych i nieznanych urządzeń, oprogramowania, systemów i punktów dostępu, które składają się na powierzchnię ataku - nawet w tym aplikacje shadow IT, połączone technologie stron trzecich i technologie, które nie były częścią poprzednich inwentarzy. Chociaż wiele rozwiązań oferuje odkrywanie jako część swojej rozwiązania ASM, trzeba być rozważnym. Szukaj rozwiązania, które integruje zgodność i kwantyfikację ryzyka cybernetycznego, aby upewnić się, że uzyskujesz pełny obraz ryzyka poza odkrywaniem zasobów, aby pokazać prawdziwą ekspozycję. Ciągły proces odkrywania pomaga ujawnić, jak powierzchnia ataku może się zmieniać z czasem.
Po odkryciu, zespoły ds. bezpieczeństwa oceniają każdy zasób pod kątem potencjalnych luk w zabezpieczeniach - wszystko, od błędnych konfiguracji i błędów kodowania po czynniki społeczne/ludzkie, takie jak podatność na schematy phishingowe lub ataki BEC (Business Email Compromise). Każde ryzyko jest oceniane, co pozwala zespołom ds. bezpieczeństwa na priorytetyzację tych, które trzeba najpilniej rozwiązać.
Ocena ryzyka jest zazwyczaj oparta na poziomie ryzyka, prawdopodobieństwie ataku, potencjalnych szkodach i trudności w naprawie. Idealnie uwzględni również globalną inteligencję zagrożeń dotyczącą tego, które luki są najczęściej i najłatwiej wykorzystywane.
Przykład: Jeśli oprogramowanie daje dostęp do poufnych danych, jest połączone z Internetem i ma znaną lukę, która już była wykorzystywana przez atakujących w rzeczywistym świecie, załatanie jej prawdopodobnie będzie najwyższym priorytetem.
Po ocenieniu wszystkich ryzyk, suma jest obliczana, aby dostarczyć ogólną ocenę ryzyka przedsiębiorstwa. To pozwala organizacji na porównanie i monitorowanie swojego profilu ryzyka w czasie.
Łagodzenie polega na podjęciu działań w celu rozwiązania wykrytych luk w zabezpieczeniach. Może to oznaczać uruchamianie aktualizacji oprogramowania lub instalowanie poprawek, konfigurowanie kontroli bezpieczeństwa i sprzętu, lub wdrażanie ram ochronnych, takich jak zero trust. Może to również obejmować pozbywanie się starych systemów i oprogramowania. W każdym przypadku, kluczowe jest, aby mieć odpowiednie rozwiązanie, które pomoże w skalowalnym podejściu do łagodzenia.
Zarządzanie zewnętrzną powierzchnią ataku (EASM) koncentruje się w szczególności na lukach w zabezpieczeniach i zagrożeniach związanych z urządzeniami i systemami skierowanymi na zewnątrz, w tym podłączonymi do Internetu. Wewnętrzna powierzchnia ataku, która może obejmować sprzęt lokalny i zasoby partycjonowane, nie jest objęta programem EASM.
ASM stała się niezwykle ważna, ponieważ środowiska IT w przedsiębiorstwach są bardziej dynamiczne i wzajemnie ze sobą połączone niż kiedykolwiek wcześniej, co sprawia, że powierzchnia ataku jest większa i bardziej zróżnicowana. Tradycyjne metody wykrywania i monitorowania zasobów oraz rozwiązania „punktowe” cyberbezpieczeństwa nie zapewniają pełnej widoczności, inteligencji ani wymaganej ochrony. Natomiast ASM pozwala zespołom ds. bezpieczeństwa zmniejszyć liczbę ścieżek do ekosystemu IT przedsiębiorstwa i uzyskać wgląd w czasie rzeczywistym w pojawiające się luki i wektory ataku.
ASM pomaga organizacjom bronić się przed wieloma zagrożeniami, znanymi również jako „wektory ataku”. Obejmują one między innymi:
Zarządzanie powierzchnią ataku (ASM) dzieli się na różne typy, które obejmują różne aspekty cyfrowego środowiska organizacji. Obejmują one ASM zewnętrzne, ASM wewnętrzne, ASM zasobów cybernetycznych i ASM otwartego źródła. Każdy typ odgrywa kluczową rolę w monitorowaniu i łagodzeniu ryzyk, oferując organizacjom kompleksowe podejście do ochrony ich zasobów cyfrowych.
ASM zewnętrzne koncentruje się na wewnętrznych zasobach biznesowych, które są narażone na publiczny internet, takich jak aplikacje internetowe, zasoby oparte na chmurze, adresy IP i nazwy domen, które mogą być wykorzystane przez atakujących. Te usługi dostępne publicznie są często celem atakujących, którzy szukają luk w zabezpieczeniach lub błędnych konfiguracji.
ASM wewnętrzne zajmuje się ryzykami wewnątrz prywatnej sieci organizacji, w tym urządzeniami, aplikacjami i systemami, które nie są publicznie dostępne, ale mogą być wykorzystane, jeśli atakujący uzyskają dostęp. Jest to szczególnie istotne w walce z zaawansowanymi trwałymi zagrożeniami (APT) i zagrożeniami wewnętrznymi, które często obejmują ruch boczny i eskalację uprawnień w sieci. Systemy dziedziczone lub słabo zabezpieczone serwery wewnętrzne mogą stanowić luki, które atakujący wykorzystują po uzyskaniu dostępu do sieci.
ASM zasobów cybernetycznych koncentruje się na zarządzaniu i zabezpieczaniu indywidualnych zasobów w organizacji, w tym punktów końcowych, kont użytkowników, instancji w chmurze i urządzeń mobilnych. Jest to szczególnie krytyczne w dzisiejszych hybrydowych środowiskach pracy, gdzie zasoby są rozproszone między infrastrukturami lokalnymi i opartymi na chmurze. Organizacje działające w środowiskach multi-cloud często mają zróżnicowane zasoby, takie jak kontenery, maszyny wirtualne i API.
ASM otwartego źródła koncentruje się na zarządzaniu ryzykami związanymi z technologiami otwartego źródła i publicznie dostępnymi informacjami. Chociaż oprogramowanie otwartego źródła jest szeroko stosowane, wprowadza luki z powodu swojej przejrzystości i zależności od wkładów społeczności. Dodatkowo, atakujący często wykorzystują dane ujawnione, takie jak wyciekłe dane uwierzytelniające, klucze API lub wrażliwe pliki konfiguracyjne znalezione w otwartych repozytoriach, takich jak Github.
Zarządzanie powierzchnią ataku (ASM) jest istotnym elementem zarządzania ryzykiem cybernetycznym, a razem pomagają organizacjom poprawić świadomość sytuacyjną w zakresie cyberbezpieczeństwa - proaktywnie identyfikując, priorytetyzując i łagodząc zagrożenia.
Zarządzanie ryzykiem cybernetycznym to ogólne podejście do cyberbezpieczeństwa, które wykracza poza ASM, koncentrując się na poznawaniu i łagodzeniu ryzyk w całym przedsiębiorstwie. Dobry framework zarządzania ryzykiem cybernetycznym pomaga określić, które ryzyka są najbardziej istotne, wspierając 'podejmowanie decyzji opartych na ryzyku', aby zmniejszyć ogólną ekspozycję na zagrożenia. To pozwala zespołom ds. bezpieczeństwa wzmocnić obronę, zminimalizować luki i informować procesy zarządzania ryzykiem i planowania strategicznego organizacji.
Dobre zarządzanie powierzchnią ataku zapewnia szeroki zakres korzyści dla organizacji, zaczynając od wzmocnienia ogólnej postawy bezpieczeństwa poprzez zwiększenie widoczności całego środowiska IT i powierzchni ataku. To z kolei pomaga zmniejszyć ryzyko, wspierane przez ciągłe monitorowanie i ponowną ocenę, aby utrzymać niski poziom ryzyka.
To daje spokój zespołowi ds. bezpieczeństwa, a jednocześnie oferuje znaczące korzyści dla całego biznesu. Posiadanie widoczności powierzchni ataku pozwala na większą przejrzystość i kontrolę nad zasobami, zmniejszając ryzyko cyberataków i zwiększając oszczędności kosztów. Kiedy zespoły ds. bezpieczeństwa mogą działać szybciej i skuteczniej, organizacje są lepiej przygotowane do zapewnienia ciągłości biznesowej. Ponieważ gdy ataki są identyfikowane i łagodzone wcześniej, istnieje mniejsze ryzyko znaczących zakłóceń.
ASM wymaga rozwiązania do zarządzania ekspozycją na ryzyko cybernetyczne, które jest zintegrowane z platformą cyberbezpieczeństwa, która przyjmuje proaktywne podejście do realizacji faz odkrywania, oceny i łagodzenia.
Wybór platformy z silnymi możliwościami operacji bezpieczeństwa, takimi jak zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM), wykrywanie i reagowanie na punkty końcowe (EDR) oraz rozszerzone wykrywanie i reagowanie (XDR) jest szczególnie ważny. XDR w szczególności dostarcza niezbędnych danych i analiz na temat tego, jak działają obecne zabezpieczenia powierzchni ataku. Te informacje pomagają uczynić fazę oceny ryzyka bardziej dokładną.
ASM odgrywa istotną rolę w spełnianiu wymogów regulacyjnych i zgodności, wykraczając poza samo wzmacnianie zabezpieczeń cybernetycznych. Ramy takie jak NIST Cybersecurity Framework, ISO/IEC 27001, RODO, HIPAA oraz PCI DSS podkreślają znaczenie widoczności zasobów, zarządzania podatnościami oraz ciągłego monitorowania kluczowych funkcji wspieranych przez ASM. Poprzez identyfikację narażonych zasobów i eliminację potencjalnych luk w zabezpieczeniach, ASM pomaga organizacjom utrzymać zgodność z kluczowymi kontrolami, skrócić czas przygotowania do audytów oraz uniknąć kosztownych kar za brak zgodności.
Dla firm działających w sektorach regulowanych ASM nie jest jedynie wzmocnieniem bezpieczeństwa, lecz narzędziem umożliwiającym zgodność, wspierającym odporność operacyjną i odpowiedzialność prawną.
Zarządzanie powierzchnią ataku nie wystarcza w dzisiejszym wymagającym krajobrazie ryzyka. Organizacje potrzebują zdolności do zarządzania ekspozycją na ryzyko cybernetyczne, aby proaktywnie przewidywać, monitorować i łagodzić zagrożenia.
Trend Micro oferuje rozwiązania do zarządzania ryzykiem cybernetycznym i powierzchnią ataku, które są zaprojektowane, aby pomóc organizacjom w zabezpieczaniu ich cyfrowych zasobów. Nasze rozwiązania obejmują zaawansowane technologie, takie jak SIEM, EDR i XDR, które integrują się, aby dostarczyć pełny obraz ryzyka i pomóc w proaktywnym zarządzaniu zagrożeniami.
Trend Vision One™ Cyber Risk Exposure Management (CREM) może pomóc w zarządzaniu powierzchnią ataku i nie tylko.