Навигация по ландшафту угроз: понимание управления экспозицией, пентестирования, объединения Red и RBVM

Father

Professional
Messages
2,394
Reputation
4
Reaction score
544
Points
113
Неудивительно, что сегодняшние киберугрозы на порядки сложнее, чем те, что были в прошлом. А также постоянно меняющиеся тактики, которые используют злоумышленники, требуют принятия лучших, более целостных и консолидированных способов решения этой непрерывной задачи. Команды безопасности постоянно ищут способы снижения рисков при одновременном повышении уровня безопасности, но многие подходы предлагают поэтапные решения – сосредоточение внимания на одном конкретном элементе меняющегося ландшафта угроз – отсутствие леса ради деревьев.

За последние несколько лет управление рисками стало известно как комплексный способ борьбы с хаосом, дающий организациям реальный шанс снизить риски и улучшить положение. В этой статье я расскажу, что такое управление экспозицией, как оно сочетается с некоторыми альтернативными подходами и почему создание программы управления экспозицией должно быть в вашем списке дел на 2024 год.

Что такое управление воздействием?

Управление уязвимостями - это систематическое выявление, оценка и устранение слабых мест в системе безопасности по всему вашему цифровому пространству. Это выходит за рамки просто уязвимостей программного обеспечения (CVE), включая неправильные настройки, чрезмерно разрешительные удостоверения и другие проблемы, связанные с учетными данными, и многое другое.

Организации все чаще используют управление уязвимостями для постоянного и упреждающего повышения уровня кибербезопасности. Этот подход предлагает уникальную перспективу, поскольку он учитывает не только уязвимости, но и то, как злоумышленники на самом деле могут использовать каждую слабость. Возможно, вы слышали о программе Gartner Continuous Threat Exposure Management (CTEM), которая, по сути, использует управление рисками и превращает его в действенную структуру. Управление воздействием, как часть CTEM, помогает организациям предпринимать измеримые действия для выявления и предотвращения потенциального воздействия на постоянной основе.

Этот подход "общей картины" позволяет лицам, принимающим решения в области безопасности, расставлять приоритеты для наиболее критичных угроз на основе их фактического потенциального воздействия в сценарии атаки. Это экономит драгоценное время и ресурсы, позволяя командам сосредоточиться только на тех угрозах, которые могут быть полезны злоумышленникам. Кроме того, оно постоянно отслеживает наличие новых угроз и переоценивает общий риск в среде.

Помогая организациям сосредоточиться на том, что действительно важно, управление рисками позволяет им более эффективно распределять ресурсы и заметно улучшать общее состояние кибербезопасности.

Теперь давайте рассмотрим другие распространенные подходы, используемые для понимания и устранения угроз, и посмотрим, как они сочетаются с управлением экспозицией и дополняют его.

Управление воздействием в сравнении с Тестирование на проникновение (Pentesting)

blog-4.png


Тестирование на проникновение (Pentesting) имитирует реальные атаки, выявляя уязвимости в защите организации. В пентестировании этичные хакеры имитируют злоумышленников, пытающихся использовать слабые места в приложениях, сетях, платформах и системах. Их целью является получение несанкционированного доступа, нарушение работы или кража конфиденциальных данных. Этот упреждающий подход помогает выявлять и устранять проблемы безопасности до того, как они смогут быть использованы настоящими злоумышленниками.

В то время как пентестирование фокусируется на конкретных областях, управление воздействием имеет более широкий взгляд. Пентестирование фокусируется на конкретных целях с имитацией атак, в то время как управление воздействием сканирует весь цифровой ландшафт, используя более широкий набор инструментов и симуляций.

Сочетание пентестирования с управлением уязвимостями обеспечивает направление ресурсов на наиболее критические риски, предотвращая напрасную трату усилий на исправление уязвимостей с низкой эксплуатируемостью. Работая вместе, управление рисками и Пентестирование обеспечивают всестороннее понимание состояния безопасности организации, что приводит к более надежной защите.

Управление воздействием против Объединение Red

blog-3.png


Объединение Red Teaming имитирует полномасштабные кибератаки. В отличие от пентестинга, который фокусируется на конкретных уязвимостях, red teams действуют как злоумышленники, используя передовые методы, такие как социальная инженерия и эксплойты нулевого дня, для достижения конкретных целей, таких как доступ к критически важным активам. Их цель - использовать слабые места в системе безопасности организации и выявить слабые места в обороне.

Разница между Red Teaming и управлением уязвимостями заключается в состязательном подходе Red Teaming. Управление уязвимостями фокусируется на упреждающем выявлении и приоритизации всех потенциальных недостатков системы безопасности, включая уязвимости, неправильные настройки и человеческие ошибки. Для создания общей картины поверхности атаки используются автоматизированные инструменты и оценки. Red Teaming, с другой стороны, занимает более агрессивную позицию, имитируя тактику и мышление реальных злоумышленников. Этот состязательный подход позволяет получить представление об эффективности существующих стратегий управления воздействием.

Упражнения по объединению Red в команду показывают, насколько хорошо организация может обнаруживать злоумышленников и реагировать на них. Обходя или используя необнаруженные слабые места, выявленные на этапе управления рисками, команды red выявляют пробелы в стратегии безопасности. Это позволяет идентифицировать слепые зоны, которые, возможно, не были обнаружены ранее.

Управление раскрытием в сравнении с Инструменты для моделирования взломов и атак (BAS)

В отличие от традиционных сканеров уязвимостей, инструменты BAS имитируют реальные сценарии атак, активно бросая вызов системе безопасности организации. Некоторые инструменты BAS сосредоточены на использовании существующих уязвимостей, в то время как другие оценивают эффективность внедренных средств контроля безопасности. Инструменты BAS, похожие на пентестирование и Red Teaming в том, что они имитируют атаки, предлагают непрерывный и автоматизированный подход.

BAS отличается от управления уязвимостями своими масштабами. Управление уязвимостями представляет собой целостный подход, выявляющий все потенциальные слабые места системы безопасности, включая неправильные настройки и человеческие ошибки. Инструменты BAS, с другой стороны, сосредоточены конкретно на тестировании эффективности контроля безопасности.

Комбинируя инструменты BAS с более широким представлением об управлении рисками, организации могут достичь более полного понимания своего состояния безопасности и постоянно совершенствовать средства защиты.

Управление уязвимостями в сравнении с Управление уязвимостями на основе рисков (RBVM)

blog-1.png


Управление уязвимостями на основе анализа рисков (RBVM) решает задачу определения приоритетности уязвимостей путем их анализа через призму риска. RBVM учитывает критичность активов, анализ угроз и возможность использования для выявления CVE, которые представляют наибольшую угрозу для организации.

RBVM дополняет управление рисками, выявляя широкий спектр слабых мест в системе безопасности, включая уязвимости и человеческие ошибки. Однако из-за огромного количества потенциальных проблем определение приоритетов исправлений может быть сложной задачей. Управление воздействием дает полную картину всех потенциальных слабых мест, в то время как RBVM определяет приоритеты воздействия на основе контекста угрозы. Этот комбинированный подход гарантирует, что команды безопасности не будут перегружены бесконечным списком уязвимостей, а скорее сосредоточатся на исправлении тех, которые легче всего использовать и которые имеют наиболее серьезные последствия. В конечном счете, эта единая стратегия укрепляет общую защиту организации от киберугроз, устраняя слабые места, на которые злоумышленники, скорее всего, нацелятся.

Итог

В XM Cyber мы годами обсуждаем концепцию управления рисками, признавая, что многоуровневый подход - это наилучший способ постоянного снижения рисков и улучшения положения дел. Сочетание управления рисками с другими подходами позволяет заинтересованным сторонам в области безопасности не только выявлять слабые места, но и понимать их потенциальное воздействие и расставлять приоритеты для устранения. Кибербезопасность - это непрерывная битва. Постоянно обучаясь и соответствующим образом адаптируя свои стратегии, вы можете быть уверены, что ваша организация остается на шаг впереди злоумышленников.

Примечание: Эта статья написана Шей Сиксик, вице-президентом по работе с клиентами XM Cyber.
 
Top