为了解决这个问题,暴露管理应运而生。它将不同工具和技术的数据汇总在一起进行分析,帮助组织了解其攻击面,预测威胁,并优先修复风险。
一个有效的暴露管理平台需要提供三个关键功能:
1. 全面的可见性:整合所有资产和相关漏洞,持续监控外部资产,消除安全盲点。
2. 预测和优先级:分析跨攻击路径的数据,识别高风险攻击路径,提供准确的补救指导和见解。
3. 沟通网络风险的有效指标:提供可操作的见解,便于不同部门间沟通和协作,帮助改善决策。
Tenable One暴露管理平台汇集了来自多个产品的数据,统一所有发现的风险环境,并提供对组织风险最大环境的理解。这使得组织可以权衡不同风险,并利用其他安全工具进行集成。通过Tenable One,组织将能够更好地应对不断变化的网络安全威胁。
网络安全组织正在与被动和孤立的安全程序以及大量生成大量零散数据但缺乏洞察力的单点工具作持续的斗争。在这里,我们解释了为什么安全团队需要一个能够提供全面可见性并允许他们预测威胁、优先修复和降低风险的风险管理平台。
如何利用暴露管理降低风险
具有明确定义的本地边界的 IT 环境正在发生变化,云、移动性、持续软件交付、物联网以及过去几年出现的所有其他新的现代技术和流程。 IT 环境正在变得复杂、分布式、混合和松耦合——这使得它们难以保护。这种不断扩大和复杂的攻击面为网络犯罪分子提供了大量可供利用的盲点和漏洞。 在这个新世界中,网络安全组织继续与被动和孤立的安全工具作斗争,并且随着大量单点工具产生大量碎片数据,这些数据通常无法轻松关联,也难以从中获得有意义的见解。
要做什么吗?进入暴露管理
随着 IT 环境不断发展并变得更加复杂,保护和保护我们所有资产所需的工具和技术也在不断发展。漏洞管理有助于我们更好地了解传统 IT 资产(例如服务器、工作站或网络设备)的安全状况。但是,向云平台、微服务、Web 应用程序、连接的OT设备和身份服务的过渡需要越来越多的专业工具,这些工具可以安全、正确地评估这些技术,以确定它们可能对企业或组织构成安全风险的问题。 暴露管理是这种孤立评估方法的更现代版本,可以将每种评估工具和技术的数据汇总在一起并进行分析,以查看每个发现之间的关系,从而使组织能够了解它们可能所处位置的真实性质暴露于攻击。由于攻击者通常会从一种类型的漏洞转向另一种类型的漏洞,因此防御者必须能够了解他们拥有的所有漏洞和错误配置数据如何相互影响。从历史上看,这种以关系为中心的聚合分析是手动完成的,并且是在外部数据存储中完成的,安全团队必须在其中创建自己的风险关系并利用他们对基础设施的个人理解。这会导致对环境的不完整视图以及一个非常笨拙、困难的过程来尝试解决这个问题。 这个棘手的场景有一个答案:需要一个统一的暴露管理平台,它超越了传统的漏洞管理,包括有关配置问题、漏洞和涉及一系列资产和技术的攻击路径数据——包括身份解决方案,云配置和开发和Web应用程序。 暴露管理平台——以技术平台和理解、响应和补救风险所需的流程为基础,为安全团队带来:
全面了解现代攻击面
预测威胁并确定预防攻击的优先级
沟通网络风险以做出更好的决策
您需要暴露管理吗?
这份问卷将帮助您确定是否需要采用暴露管理方案:
您的安全堆栈中的工具是否可以互操作并让您全面了解您的风险?
您是否全面了解您的攻击面,从端点到云再到您的本地环境以及介于两者之间的任何地方?
您能否在任何时候以预测的方式优先考虑您的补救工作,以便您始终知道首先需要做什么?
您是否正在利用威胁情报来了解您的威胁形势?
您能否分析所有可能导致网络犯罪分子进入您最关键资产的攻击路径?
您是否以符合或超过行业标准的方式及时、准确、持续地修复问题?
你能否自信而权威地回答这个问题:“我们有多安全?”
您是否能够向业务主管和您的安全团队清楚地传达您的安全状态?
您在安全组织中的资源分配决策是否基于数据?
如果您对所有或大部分问题的回答为“否”,您大概率会从暴露管理中受益。
关键价值
一个全面的暴露管理计划可以帮助各种利益相关者,以下是它为三个关键群体提供的好处。
安全从业人员
完全的可视性和对整个攻击面的理解
所有资产的统一视图--没有更多的盲点
针对所有类型的漏洞和暴露制定精确的补救优先级
为有效的风险管理建立基线的清晰度
提高风险决策
安全经理
对威胁、资产和特权的全面洞察和背景
减少风险和所需的补救和应对资源
能够通过跨攻击面资产和用户的上下文视图预测攻击结果
清晰、容易沟通的关键性能指标(KPI),用于跟踪时间进展和比较基准
CISOs和其他安全主管
准确的风险评估,以改进关于投资和可保性的决策,满足法规遵从性要求,并推动组织改进
可操作的指标,以帮助衡量、比较和与IT和安全团队,以及非技术高管和运营团队沟通网络风险
对网络风险有一个统一的观点,有明确的kpi来衡量进展,并与行业同行和组织内部进行基准比较
能够回答这个问题:“我们有多安全?”
在暴露管理平台中要注意3件事
一个有效的暴露管理平台需要提供三个关键功能: 全面的可见性
为了快速、顺利地了解和管理组织的网络风险及其整个攻击面,并消除盲点,平台必须提供:
所有资产和相关软件漏洞、配置漏洞和授权漏洞的统一视图,无论是在云上还是在云上。
持续监控互联网,快速发现和识别所有面向外部的资产,消除已知和未知的安全风险领域。
预测和优先级
为了帮助安全团队预测网络攻击的后果,优先考虑其行动,并以最少的努力降低风险,平台必须:
利用各种点工具提供的大型数据集,提供关于跨攻击路径的相关资产、暴露、特权和威胁的上下文。
持续识别并关注被攻击者利用的最大风险的攻击路径。
提供准确和可预测的补救指导和见解。
沟通网络风险的有效指标
为了向安全主管和商业领袖提供一个集中的、与业务一致的网络风险视角并提供明确的KPI,并允许他们对能力进行基准测试,该平台必须:
对组织的整体网络风险提供可操作的见解——包括每天发生的积极努力的价值。
允许用户深入了解每个部门、业务单元、地理位置、技术类型或任何其他形式的业务操作的细节。
帮助改善组织内不同部门之间的整体沟通和协作。
提供可操作的指标,帮助节省时间,改善投资决策,支持网络保险计划,推动改进,同时切实降低风险。
Tenable如何提供帮助?
Tenable已经推出了Tenable One暴露管理平台,该平台将各种数据源统一到一个暴露视图中,以帮助组织获得更好的风险可见性,优化修复优先级并方便沟通网络安全风险。
Tenable One汇集了来自以下7个产品的网络风险分析数据,并对其进行分析:
Tenable Lumin 风险管理
Tenable.io 漏洞管理
Tenable.io Web 应用扫描
Tenable.cs 云安全
Tenable.ad AD安全
Tenable.asm 攻击面管理
Tenable.apa 攻击路径分析
在经过验证的Tenable的产品基础上,Tenable One将不同的漏洞、错误配置和其他安全问题集中到一个平台,统一所有发现的风险环境,并提供了对组织风险最大的环境的理解。这使得我们可以平等地权衡缺失补丁、SQL注入漏洞和错误配置容器的风险,并了解哪个对业务的潜在影响更大。有了Tenable One,组织也可以利用已经存在的其他安全工具做集成,例如工作流,SoC或SIEM等。