在網絡資訊保安領域,「受攻擊面」是指可攻擊的漏洞、存取點與攻擊管道,全都可導致企業系統與資料遭到未經授權的存取。
當黑客想要入侵企業的防禦來中斷系統、竊取資料、勒索贖金,或是採取任何其他惡意行動時,受攻擊面就是歹徒的攻擊目標。這使得它成為網絡資訊保安人員關注的重點領域。
受攻擊面包括任何漏洞、入侵點,或是可用來入侵網絡或資訊科技環境的方法,包括任何硬件或軟件,無論是企業內、網絡或雲端。
對大多數企業來說,受攻擊面主要分成三個部分:數碼受攻擊面、實體受攻擊面及社會或人為受攻擊面。傳統的受攻擊面管理方法已不再足夠。所有這些層面都必須持續主動監控,透過網絡風險曝險管理來盡速偵測及攔截威脅。
除了保護受攻擊面外,絕大多數網絡資訊保安團隊也會盡可能縮小受攻擊範圍,讓網絡犯罪集團無法入侵並造成傷害。不過這一點很難做到,因為許多企業的系統和資訊科技環境都比以往更加緊密相連和開放。
進一步了解如何管理您的受攻擊面。
攻擊管道是整體受攻擊面的其中一個範疇,它們都是黑客用來非法存取資料和系統的技巧。許多管道都可用於攻擊的多個環節,例如:
我們對受攻擊面應有何認識?
正如前述,傳統的受攻擊面管理已不再足夠。企業及其網絡資訊保安團隊需要一套網絡風險曝險管理方案來全面清楚受攻擊面全貌。任何受攻擊面分析都應包含網絡設備、雲端伺服器、物聯網裝置、用戶帳號、存取權限等。
此外,企業也必須知道所有資料的儲存位置,尤其是任何業務關鍵、私密、機密、分類或敏感的資料。
綜合這些資訊並隨時保持更新,需要徹底配對受攻擊面的數碼、實體及社交(個人)部份,並且隨時追蹤變化。
受攻擊面(數碼、實體、社會)的每一部份都有自己的風險,因此防禦者必須小心並加以管理。這些風險,包括特定的攻擊管道,隨著技術和威脅的演進而不斷變化。以下是一些範例。
數碼受攻擊面風險
任何可從外部存取的網絡或資源,即使受到加密、認證、防火牆或其他措施的保護,都屬於數碼受攻擊面,而且容易出現:
實體受攻擊面風險
實體受攻擊面採用針對個人實體裝置(如筆記本電腦)或只能在特定地點和設施存取的技術。實體受攻擊面的兩項重大風險包括:
社會或人為受攻擊面風險
人類通常稱為網絡資訊保安「第一道防線」,這是因為他們的行為可以直接協助強化或削弱受攻擊面。針對人類行為的網絡攻擊,稱為社交工程攻擊。社會或個人受攻擊面基本上等同於用戶有意或無意間傷害企業的總數。
常見的風險包括:
沒有任何企業能夠徹底消除受攻擊面,但可以盡力遏止並盡量減少。一旦受攻擊面被對應之後,網絡保安團隊就能實施網絡資訊保安風險管理來持續監控任何變化,主動預估潛在的新興風險,以便發掘機會來降低漏洞與暴露在外的領域,包括:
何謂受攻擊面管理?
受攻擊面管理(ASM)是一項傳統的網絡資訊保安方式,目的是要協助企業提升資料與系統的防禦能力。其重點在於了解風險的存在、了解風險的相對嚴重性,以及採取行動來消除人員、流程和技術相關的資訊保安漏洞。受攻擊面管理可讓資訊保安團隊減少進入企業資訊科技生態系的途徑,並掌握新興漏洞與攻擊媒介。
受攻擊面管理變得非常重要,因為企業資訊科技環境比以往更加動態且彼此相連,令受攻擊面變得更大、也更加多樣化。傳統的受攻擊面管理只提供資產發掘與監控方法,以及單一用途的網絡資訊保安端點方案,無法提供完整視野、情報或防護。今日的情勢需要持續監控入侵點,並根據衝擊來判斷防範措施的優先次序。這方法有助將風險轉化成商業術語,並預估威脅,在風險實現之前預先加以中和。
政府在管理受攻擊面方面是否扮演某種角色?
許多司法轄區的機構都制定了法規、法例和公共政策來規管企業如何確保數碼環境安全,包括美國國家標準與技術局的網絡資訊保安風險評分框架,用來評估及管理自己的受攻擊面。
業甽與政府在網絡資訊保安方面的良好合作,有助於提升整體網絡資訊保安防護,並促進有效管理受攻擊面的最佳實務原則。
誰能協助我們管理受攻擊面?
單純管理受攻擊面還不夠,今日的風險情勢需要網絡風險曝險管理功能來主動預測、發掘、評估及防範風險,從而大幅降低網絡資訊保安風險。
Trend Vision One™ 提供了網絡風險曝險管理方案,將關鍵功能如外部受攻擊面管理 (EASM)、網絡資訊保安資產受攻擊面管理(CAASM)、漏洞及防護狀況管理,將雲端、資料、身分、API、人工智能、合規及 SaaS 應用程式整合到一個強大且容易使用的方案。
進一步了解網絡風險曝險管理 來超越受攻擊面的管理。