What Is Attack Surface Reduction (ASR)?
攻擊面減少 (ASR) 是網路安全的關鍵重點,它透過減少最常見的初始入口點,同時識別攻擊者可以利用的脆弱性,來防止潛在攻擊者進入您的保護區域。
攻擊面的概念
組織攻擊表面是指未經授權的使用者可嘗試從組織中取得資料或從組織中取出資料的所有可能點。 例如:
- 實體裝置:伺服器、工作站和其他硬體。
- 數位資產:軟體、業務應用程式和線上服務。
- 人性因素:可能導致安全漏洞的員工行為和行為。
識別攻擊面是成功實施安全措施和防範勒索軟體或任何其他網路威脅的第一步。
數位攻擊表面
數字輸出資產是攻擊表面的關鍵部分。 網站、伺服器、資料庫、端點性、雲端服務和許多其他數位資源都可以透過識別錯誤配置、未修補的脆弱性或不安全的介面來遭到駭客攻擊。
Companies need to run regular checks to ensure that their legitimate applications, databases, servers, and other digital outputs are compliant and secure. To run these checks continuously, many organizations look to deploy a fully automated EASM tool, sometimes part of a broader External Risk Management program.
物理攻擊表面
物理攻擊表面與可能被攻擊的物理物體有關。 這包括實體硬體,例如:
- 網路裝置
- 內部部署伺服器
- 工作站等端點
透過資料中心和強化硬體的存取控制等實體安全控制,可以大幅降低這部分攻擊面的風險。
社會工程攻擊面
社會工程攻擊利用人類無意識的弱點來獲得未經授權的訪問。 網路釣魚、藉口或誘餌可用於從使用者取得資訊或導致不知情的使用者執行危害安全的操作。 員工應得到培訓並提供意識。
攻擊曲面減少 (ASR) 規則
攻擊曲面減少規則是一組選項和組態,可防止常見攻擊向量,例如:
- 惡意可執行檔案:阻止惡意指令碼和程式的執行。
- 未經授權的存取:防止不受信任的處理程序存取敏感資源。
- 脆弱性的利用:減輕軟體和應用程式中已知的脆弱性。
主要 ASR 規則包括:
- 封鎖來自電子郵件和網絡郵件用戶端的可執行內容:防止可能有害的可執行檔案執行。
- 使用進階保護功能:結合行為分析和其他監控工具來偵測和阻止網路威脅。
- 在審核模式下強制執行規則:允許組織在不強制執行的情況下測試 ASR 規則,有助於在全面部署之前識別潛在影響。
減少攻擊面的部署
有效部署 ASR 涉及幾個關鍵步驟:
#1.評估
尋找所有可能的攻擊表面:
- 入場
- 弱點
- 開口
然後,對當前情況進行分析。 改進和整合將需要一些時間。
#2.實施 ASR 規則
應用 ASR 規則來減輕脆弱性。 這可以是微調工具或設定端點資安平台和其他安全管理工具中的設定。
#3.在稽核模式下進行測試
從稽核模式開始逐步檢查 ASR 規則,以便您可以在強制執行之前進行評估,例如,通過觀察規則如何影響營運來降低業務風險。 推出後,減少假陽性的數量並最大限度地減少營運影響。
4. 全面部署
調整 ASR 規則後,將開關翻轉至強制執行。 監控有效性並視需要重複。
減少攻擊表面的最佳做法
減少攻擊表面需要結合策略動作和最佳做法:
- 定期更新和修補:修補所有系統和應用程式。
- 網路分段:將網路分段,限制潛在攻擊的傳播。
- 存取控制:實施嚴格的存取控制措施,包括按鈕身份驗證。
- 員工培訓:教育員工安全最佳做法和潛在威脅。
- 持續監控:定期監控網路是否有可疑活動和潛在脆弱性。
持續安全監控和攻擊地面管理
持續安全監控對於維持減少攻擊表面至關重要。 這涉及:
- 即時威脅偵測:我們強大的安全軍備有助於即時保護您的網站,並採取即時行動,針對互聯網上的每一個威脅。
- 定期安全審核:執行定期安全審核以識別新的脆弱性並驗證安全策略的合規性。
- 自動化安全工具:使用自動化工具減少監控和管理攻擊表面的努力。
使用 IGS 進行攻擊表面管理
Check Point’s Infinity Global Services (IGS) provides powerful attack surface management solutions that will help organizations survey the landscape, pinpoint the vulnerabilities and mitigate them. Customers can deploy a complete External Risk Management solution and manage the product internally or they can choose to leverage fully-managed SOC-as-a-Service, which also includes EASM.
Start your journey to managing your attack surface with the External Attack Surface Assessment that IGS provides by signing up for a free demo.