vipread.com_03Tenable.Sep.2023信息安全资料 .docxVIP

vipread.com_03Tenable.Sep.2023信息安全资料 .docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

构建由外至内的安全可视能力体系

-暴露风险管理安全实践分享

吴志勇

Tenable华南区技术经理

的特定代码90%

的特定代码

90%

的漏洞数量

风险漏洞

6%0针对ActiveDirectory CVSS7+补救策略

●浪费安全团队76%的时间

●在您的环境中留下44%的的面企资业产对和暴风险露没在有互全联面网掌攻击握

74%

利用漏洞的攻击归咎于在疫情期间拥

有了技术途径

25K2022年公布

2%低危 41%中危 42%高危 15%严重几乎是2016年的4倍

暴露面各种风险是企业整个攻击面的最薄弱环节

台积电

SOFTWAREVULNERABILITIES

本地和远程IT

国内某制造业

EXTERNALATTACKSURFACE

面向互联网的资产

万豪集团

APPLICATIONVULNERABILITIES

Web应用程序/API

新加坡第一资本

PUBLICCLOUDCONFIGURATION

公有云

美国油管道运营商

OTVULNERABILITIES

基础设施

本田汽车

ACCESSPERMISSIONS

身份

数字化转型导致企业攻击面不断扩大

3个属性导致现代攻击面比以往更难防御:

1 快速增长

2 高度变化

3 日益互联

本地和面向互联网Web应用远程IT的资产程序/API

公有云

OT基础设施

身份

勒索软件(Ransomware)

双重勒索

●加密目标网络上的文件

●泄露文件和威胁发布失窃数据

仅勒索的攻击日益突出

●加密目标网络上的文件●泄露和威胁发布失窃数据

从2021年11月1日至2022年10月31日至少发现了31个新的勒索软件和勒索集团

“我们看到问题还在继续恶化[...]我们看到勒索软件攻击的数量越来越多,财务损失也在增加。”

—PaulAbbate联邦调查局副局长

5

勒索软件攻击的常见攻击路径

安全左移能更好的防御网络攻击威胁

暴露管理(事前)ExposureMGMT

我们暴露在哪里?我们应该怎样根据风险确定优先顺序?

我们如何随着时间的推移降低风险?

防御(事中)Protection被攻击时如何对抗:

防火墙、防病毒、IPS

检测与响应(事后)DetectionandResponse

在攻击期间快速检测、控制和补救:

威胁情报、事件响应、SIEM、准入

7

“到2026年,优先基于持续暴露管理计划进行安全投资的组织遭受入侵的可能性将降低三倍”

Gartner:ImplementaContinuousThreatExposureManagement(CTEM)ProgramJuly,2022

重要发现: 主要建议:

?很少有客户被入侵是因为零日漏洞

?修复的责任超出了安全团队的范围,有时甚至超出了组织的控制范围

?企业威胁暴露超出了通常可以(实际上)自动修补的软件漏洞

?云服务的日益普及和工作习惯的不断演变,使攻击面扩大的速度超过了威胁检测和响应控制的成熟。

?通过用于管理更广泛的暴露面的方案,而不是简单地从多个不同的漏洞评估工具中处理遥测数据

?建立定期可重复的周期,遵循五个流程——确定范围、发现、确定优先级、验证和动员

?逐步整合持续威胁暴露管理原则,特别是将不可修补暴露纳入范围。

?将CTEM与超越于安全的自动化修复的补救和工作流集成,以确保所需的跨团队协作成为标准

/doc/reprints?id=1-2BXDKB96ct=221207st=sb

YOUCAN’TPROTECTWHATYOUCAN’T你不能保护你不知道的资产

随着网络连接的增加,网络风险也随之升级

企业外部网络 低成本 高风险 LEVEL5CloudContainerEmployeeITAppsInternetServices

企业局域网 LEVEL4SchedulerInventoryITServicesSIEMWebApps

现场操作 LEVEL3HistorianDNSPLCProgramRe

您可能关注的文档

文档评论(0)

WZF2025 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档