这就是网络安全资产管理正在改变企业管理和保护资产的方式的原因。它通过关联来自企业基础设施内各种解决方案的数据来工作,以提供完整且始终保持最新的资产清单。这样,IT和安全团队可以轻松识别安全漏洞,确保资产遵循安全策略,并立即了解资产是否以任何方式偏离了该策略,还可以根据偏差自动执行操作。
企业的安全团队面临多重挑战,但通过资产管理可以更轻松地解决这些挑战。以下确定了网络安全资产管理计划可以发现的五个潜在问题。
1.未正确使用端点代理
如今有大量工具用于保护数据资产,包括台式机、笔记本电脑、服务器、虚拟机、智能手机和云计算实例等。但尽管如此,企业仍难以确定其哪些资产缺少其安全策略定义的相关端点保护平台/端点检测和响应(EPP/EDR)代理。他们可能拥有正确的端点代理,但无法理解其功能被禁用的原因,或者他们使用的是过期版本的端点代理。
了解哪些资产缺少适当的安全工具覆盖范围以及哪些资产缺少工具功能的重要性不可低估。如果一家企业在安全方面进行投资,然后因为未能部署端点代理而遭受恶意软件攻击,那么这是对宝贵资源的一种浪费。
端点代理的网络安全取决于了解哪些资产没有受到保护,这可能具有挑战性。EPP/EDR的管理控制台可以提供有关哪些资产已经安装端点代理的信息,但它并不一定证明端点代理正在按应有的方式执行。
2.未知的非托管资产
未知的非托管资产是漏洞所在。在没有安装管理或代理的情况下,这些设备(可能包括很少使用的台式机或间歇性连接到企业网络的笔记本电脑)会构成威胁。
网络或网络扫描仪可能识别非托管设备,但这并不能提供有关它们的有用信息,例如它们是否是补丁计划的一部分,或者它们是否需要安装EPP/EDR代理。
3.密码和权限
在不应该为用户设置的各种活动目录(AD)权限中,可以重点关注三个权限:AD密码永不过期、不需要AD密码,以及不需要AD预验证。
如果用户在活动目录(AD)中拥有不需要密码的帐户,安全团队就会面临风险,特别是如果它是域控制器上的域管理员帐户。用户也将不受有关密码长度的政策约束,并且可能使用比所需更短的密码,或者更糟糕的是,即使允许这样做,也无济于事。
没有预验证的困难在于,网络攻击者可以发送一个虚拟的验证请求,而密钥分发中心(KDC)将返回一个加密的票证授予票证(TGT),网络攻击者可以强制离线。KDC日志中的所有内容都是对TGT的单个请求。如果强制执行Kerberos时间戳预身份验证,则网络攻击者无法向KDC索要加密材料以强制离线。网络攻击者必须使用密码加密时间戳并将其提供给KDC,他们可以重复执行。但是通过强制执行这样的操作,每次身份验证失败时,KDC日志都会记录该条目。
4.漏洞评估(VA)工具只能扫描他们知道的云实例
随着越来越多的企业将业务迁移到云端,为保护其内部部署资产而实施的安全解决方案正在努力跟上这一趋势。
例如,漏洞评估(VA)工具旨在扫描网络以查找具有已知漏洞的设备,但它们只能扫描他们知道的内容。由于其动态特性,云计算可以创建一些空白,其中有新的实例,而VA工具不知道需要对这些实例进行扫描。
这就是网络攻击者能够利用零日漏洞在云计算服务器上安装勒索软件的原因,而无需最终用户点击任何内容即可启动。
5.及时了解关键漏洞
具有关键漏洞的资产属于常见漏洞和风险(CVE)类别,定义为缺陷或易受直接或间接网络攻击的资产,这些网络攻击将产生决定性或重大影响。
显然,公开的漏洞是可利用的漏洞,而存在这些漏洞的设备是攻击者的共同目标。因此,如果发现数据资产存在严重漏洞,安全团队应该注意修补和更新数据资产。
这不是一个详尽的总结,也不是一个引人注目的漏洞列表,而是解决了基本的安全实践。如果安全团队能够控制其企业为创新和提高效率而采用的设备,并确保他们保护完整的资产组合,将显著减少漏洞并改善风险状况。