Bulut tesislerinin geniş çapta benimsenmesi ve ardından kuruluşların ağlarının mantar gibi çoğalması, son zamanlarda uzaktan çalışmaya geçişle birleştiğinde, kuruluşların saldırı yüzeyinin büyük ölçüde genişlemesinin doğrudan bir sonucu oldu ve bağlantılı ağlarda giderek artan sayıda kör noktaya yol açtı. mimariler.

öngörülemeyen bu genişletilmiş ve saldırı yüzeyinin sonuçları Parçalı izleme sayesinde, en ünlüsü fidye yazılımı olmak üzere başarılı siber saldırıların sayısında belirgin bir artış oldu, ancak bir dizi başka saldırı türünü de kapsıyor. Ana sorunlar, siber saldırganlar tarafından kuruluşların altyapısını ihlal etmek ve saldırılarını artırmak veya değerli bilgiler arayarak yanal olarak hareket etmek için kullanılan izlenmeyen kör noktalardır.

Sorun keşifte yatıyor. Çoğu kuruluş, ilgili tüm hareketli parçaları takip etme ve geçmiş ve şimdiki tüm varlıkları kataloglamak için yakalama yeteneklerinden daha hızlı gelişti, genellikle çok az anında fayda sağlayan karmaşık ve kaynak açısından yoğun bir görev olarak görülüyor.

Ancak, başarılı bir ihlalin potansiyel maliyeti ve siber saldırganların artan yeteneği Açıkta kalan varlıkları belirlemek ve kullanmak, herhangi bir tek varlığın izlenmeden bırakılması feci bir ihlale yol açabilir.

Saldırı Yüzey Yönetimi (ASM) gibi gelişen teknolojilerin paha biçilmez olabileceği yer burasıdır.

Saldırı Yüzeyi Yönetimi (ASM) nedir?

ASM, İnternet veri kümelerini ve sertifika veritabanlarını araştıran veya keşif teknikleri çalıştıran saldırganları taklit eden bir teknolojidir. Her iki yaklaşım da, kuruluşunuzun keşif sürecinde ortaya çıkarılan varlıklarının kapsamlı bir analizini gerçekleştirmeyi amaçlar. Her iki yaklaşım da, güvenlik açıklarını ve güvenlik açıklarını tespit etmek için analiz etmeden önce internete yönelik varlıklar için etki alanlarınızı, alt etki alanlarınızı, IP’lerinizi, bağlantı noktalarınızı, gölge BT’yi vb. taramayı içerir.

Gelişmiş ASM, ortaya çıkarılan her güvenlik açığı için eyleme geçirilebilir azaltma önerileri, saldırı yüzeyini azaltmak için kullanılmayan ve gereksiz varlıkları temizlemekten bireyleri e-posta adreslerinin hazır olduğu ve kimlik avı saldırıları için yararlanılabileceği konusunda uyarmaya kadar değişen öneriler içerir.

ASM, bir sosyal mühendislik saldırısında veya bir kimlik avı kampanyasında kullanılabilecek Açık Kaynak İstihbaratına (OSINT) ilişkin raporlamayı içerir; örneğin, sosyal medyada herkese açık olan kişisel bilgiler veya hatta videolar, web seminerleri, halka açık konuşmalar ve konferanslar gibi materyaller üzerinde.

Sonuç olarak, ASM’nin amacı, açıkta kalan hiçbir varlığın izlenmeden bırakılmamasını sağlamak ve potansiyel olarak bir saldırgan tarafından sisteminize ilk ayak basmak için kullanılan bir giriş noktasına dönüşebilecek herhangi bir kör noktayı ortadan kaldırmaktır.

ASM’ye kimin ihtiyacı var?

İçinde 2021 Siber Güvenlik Etkinliği Durumu hakkındaki web semineri, siber evangelist David Klein, Cymulate’in kullanıcılarının ASM’yi benimsemesiyle ortaya çıkan ilgili bulguları doğrudan ele alıyor. ASM’yi çalıştırmadan önce onlardan habersiz:

  • %80’inde kimlik sahtekarlığı önleme, SPF e-posta kayıtları yoktu
  • %77’si yetersiz web sitesi korumasına sahipti
  • %60’ı hesapları, altyapıyı ve yönetim hizmetlerini ifşa etti
  • %58’i hacklenmiş e-posta hesaplarına sahipti.
  • %37’si harici olarak barındırılan Java’yı kullandı.
  • %26’sının alan için yapılandırılmış DMARC kaydı yoktu.
  • %23’ünde SSL Sertifikası ana bilgisayar uyuşmazlığı vardı.

Bir kez tespit edildiğinde, bu güvenlik açıkları kapatılabilir, ancak endişe verici faktör, tanımlanmadan önce bilinmeyen maruziyetin kapsamıdır.

Bu analizdeki ASM kullanıcıları, çok çeşitli sektör dikeylerinden, bölgelerden ve kuruluş büyüklüğündendir. Bu, bağlı bir altyapıya sahip olan herkesin, siber güvenlik altyapılarının ayrılmaz bir parçası olarak ASM’yi benimsemekten faydalanabileceğini gösteriyor.

ASM’yi nerede bulabilirsiniz?

Teknoloji hala yeni olmasına rağmen, giderek artan sayıda ASM satıcısı var. Her zaman olduğu gibi, ASM’yi bağımsız bir ürün yerine daha gelişmiş bir platformun parçası olarak eklemek daha verimlidir.

Bir ASM çözümünün odağı, kısmen ilişkili olduğu ürün sepetinin odağı tarafından belirlenir. Bu nedenle, Genişletilmiş Güvenlik Duruş Yönetimi (XSPM) gibi proaktif bir platforma dahil edilen bir ASM çözümü, genişletilmiş tarama yeteneklerine dayalı olarak, Uç Nokta Tespiti ve Yanıtı (EDR) gibi reaktif bir paketle ilişkili bir ASM çözümü benim için daha olasıdır. siber saldırganların keşif tekniklerini ve araçlarını taklit etmeyi genişletmek için tarama yeteneklerinden yararlanmaya odaklanma olasılığı daha yüksektir.

seçme entegre ASM SOC ekiplerinin aşırı veri yüklemesi riskini azaltarak, kuruluşun güvenlik durumuyla ilgili verilerin tek bir pencerede merkezileştirilmesini kolaylaştırır.



siber-2

Bir yanıt yazın