Kuruluşların dijital ayak izinin sürekli değiştiği ve saldırganların düzenli olarak maruz kalan BT varlıklarındaki güvenlik başarısızlıklarından yararlandığı ve harici saldırı yüzeyinizi en aza indirme çabasını beyinsizdir.
Amaç basit: Kuruluşunuzu çatlamak için sert bir somun haline getirin ve böylece saldırganları daha kolay hedefler aramaya zorlayın.
Bunu yapmak için, kuruluşunuzun dış saldırı yüzeyinin tamamını görebilmelisiniz. Tehdit aktörlerinin gördüğü gibive mümkün olduğunca çok sayıda saldırı yolunu kapatın.
Bilinmeyenleri keşfetmek ve siber riski azaltmak
Bir kuruluşun saldırı yüzeyi, bir saldırganın sistemlere sızmak veya hassas verileri çıkarmak için yararlanabileceği tüm pozlama noktalarını kapsar.
Harici Saldırı Yüzeyi, bir kuruluşun sahip olduğu veya kullandığı ve İnternet/IP adresi/etki alanı/bağlantı noktası aracılığıyla ulaşılabilen her BT varlık ve teknolojiyi kapsar:
- Şirket web siteleri ve alan adları
- Web ve mobil uygulamalar
- API’ler
- Bulut ve e -posta altyapısı
- Uzaktan Erişim Noktaları ve Portallar
- Ağ cihazları ve hizmetleri
- Ev sahipleri
- SSL/TLS Sertifikaları
- DNS Kayıtları
- Dosya paylaşımları
- Kod depoları
- Eski sistemler ve unutulmuş alt alanlar
- Test ortamları çevrimiçi bırakıldı
- Yetim Hesaplar
Ama aynı zamanda: şirketin markası (Phishers tarafından sömürüldü) ve kurumsal kimlik bilgilerini veya sızdırılmış verileri çalındı.
Şekil 1: Outpost24 EASM, varlıkların birbirine bağlı, dağıtıldığını ve barındırıldığını keşfeder
Her zaman böyle değildi, ama şirketlerin sürekli artan dijitalleşmesi; BYOD, uzaktan çalışma, bulut ve Saas’ın ortaya çıkışı; Ve sonsuz kurumsal birleşme, Gölge IT’nin çoğalmasına yol açtı, saldırı yüzeyini daha kapsamlı ve karmaşık hale getirdi ve yama yönetimini zorlaştırdı.
Sonuç olarak, dış saldırı yüzey yönetimi (EASM) tüm modern kuruluşlar için pratik olarak zorunlu hale geldi: hangi varlıkların dış saldırılara maruz kaldığını bilmeniz ve hem kuruluşunuzun kârlılığına hem de itibarını incitebilecek güvenlik açıkları ve siber risklerin üstünde tutmanız gerekir.
Her güvenlik açığının yayıldığı gibi mücadele etmek imkansızdır, ancak hangi maruz kalan varlığın daha sonra saldırıya uğrayabileceğini bilmek ve bunun gerçekleşme olasılığını en aza indirmek doğru araçla-konuşlandırılması kolay, asla durmayı durduran ve riskleri gerçek zamanlı olarak rapor etmeyen bir araç: Outpost24’ün EASM çözümünün bilindiği (ve sevdiği) üç şey.
Sürekli durumsal farkındalık
Outpost24-İsveç’te küresel merkezi ve uluslararası bir müşteriye sahip bir Avrupa şirketi-kuruluşların sürekli büyüyen saldırı yüzeylerini yönetmelerine yardımcı olmaya çalışıyor.
Süpürme olarak da bilinen harici saldırı yüzey yönetimi (EASM) çözümü bulut tabanlıdır, bu da zahmetsizliğin yanında yer alan işlemi yapar: bir müşterinin yalnızca kuruluşlarının adını, birincil alanlarını veya harici IP adreslerini girmesi gerekir ve tarama başlayabilir.
Platform, yazılım güvenlik açıkları, zayıf, süresi dolmuş veya var olmayan şifreleme, sunucu ve bulut ortamı yanlış yapılandırmaları, teminatsız DNS uygulamaları, açık bağlantı noktaları ve gereksiz maruz kalan hizmetler, gölge BT kaynakları, sızdırılmış kimlik bilgileri, kimlik avı web siteleri, karanlık web Chatter ve daha fazlası gibi şeyler arar. Pasif, müdahaleci olmayan tarama yöntemleri sayesinde, varlık performansını veya günlük faaliyetleri etkilemeden sürekli tarayabilir.
Şekil 2: En önemli güvenlik açıkları için hızlı bir şekilde sıralama, etiket ve filtrelemeyi görüntüleyin
Outpost24’teki CISO ve ürün sahibi Martin Jartelius, çözümün ortaya çıkardığı en yaygın kör noktaların cihazların maruz kalan yönetim arayüzleri, buluttaki açık veritabanları, yanlış yapılandırılmış S3 depolama veya sadece bir dizi eski altyapı artık kullanımda değil, kuruluşun alanına bağlı olduğunu söylüyor. Bunların hepsi dahili ağlara bir giriş noktası sağlayabilir ve bazıları hedeflenen kimlik avı saldırılarındaki kuruluşları taklit etmek için kullanılabilir.
Ancak bu kör noktalar zayıf liderliğin veya BT güvenlik performansının göstergesi değildir: “Saldırı yüzeylerinin ilk kez kapsamlı bir raporunu gören çoğu, bazılarının anlaşıldığından önemli ölçüde daha büyük olduğuna şaşırır. Başarısızlık ile tepki vermez ve bu durum olarak önceki içgörü eksikliğini algılamaktadır, ancak bu durum, durumun kabul edilmesi veya eğitimli kararlarının, etkisini değerlendirmesi veya alması yerine önemlidir. İsteyecek bir şey değil ”dedi.
“OutPost24 EASM çözümü, müşteriler, sunucular, altyapı ve uygulamalar hakkında bilgi verir, bilgileri tehdit istihbaratıyla birleştirir ve tehdit istihbarat destekli öneriler de, verimliliği artırmak için AI-destekli önceliklendirme, özet ve diğer unsurlar tarafından karmaşıklığı azaltır.”
Sweepatic, şirketin Kraken Labs ekibi tarafından tehlikeye atılan kimlik bilgileri ve karanlık web modülleri ve risk puanlaması için derlenen tehdit istihbaratını kullanır. Platform ayrıca, saldırı yüzey yönetimi ve hizmet olarak penetrasyon testini birleştiren Cyberflex gibi diğer Outpost24’ün tekliflerinde de paketlenmiştir.
Güvenlik açığından proaktif risk yönetimine
Saldırı yüzeyi yönetimi hala olgunlaşan bir teknoloji alanıdır, ancak bilgileri bir platformda bir araya getiren bir çözüme sahip olmak zaman içinde daha rafine ve derinlemesine bir fikir verir.
Dış saldırı yüzey yönetimi, Supperatic’in durumunda, sömürü riski altındaki tüm (sadece en yaygın değil) limanları tespit etmek için gelişmiş bağlantı noktası taramasını da içeren maruz kalan varlıkların sürekli tespiti ile başlar-daha sonra otomatik güvenlik analizine ve daha sonra riske dayalı raporlamaya geçer.
Suppare, risklere öncelik vermek için bağlamsal risk puanlamasını kullanır: maruz kalan varlıklara değil, aynı zamanda maruz kalma bağlamına da bakar.
“Puanlama sistemleri okul notlarına benzer: A ila F, en az riskten en fazla risk için. Örneğin, aynı CVSS puanına sahip iki güvenlik açığını görürsek, ancak tehdit istihbaratımız bize aktif sömürü altında olduğunu ve diğerinin değil, birincisinin şu anda kullanılmaması isteyemeyeceklerinden sonra, aynı zamanda, aynı zamanda, aynı zamanda, aynı zamanda CVS puanını almayacaksa, aynı zamanda, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma, bulma. Bu, ”diye açıkladı Jartelius.
Ayrıca bulguları yedi kategoriye ayırıyor ve bunları puanlıyorlar, böylece şirketler gösterge tablosuna gidebilir ve örneğin, “şifreleme” kategorisinde bir “e” olduğunu ve bunu geliştirmek için çalışmaları gerektiğini oldukça hızlı bir şekilde görebilirler.
“Ayrıca, endüstrileri de karşılaştırıyoruz. Diğer tüm müşterilerimizin sonuçlarına dayanarak, bir kuruluşun endüstrilerinin ortalamasından daha düşük bir puana sahip olduğunda vurgulayabiliriz, bu yüzden onu yükseltmek için çalışmaları gerektiğini biliyorlar. Ve tehdit aktörleri (tehdit istihbaratıyla belirtildiği gibi) aktif olarak hedefliyorlarsa, en düşük asılı meyveyi önlemek için daha sonra yapmak isteyebilirler.”
Şekil 3: Derecelendirme sistemi ve zaman içinde saldırı yüzeyinin gelişimi
Bağımsız SaaS sürümünü kullanan müşteriler, bulguları gözden geçirmek, yanlış pozitifleri ayıklamak ve hangi sorunların risk tolerans seviyelerine göre ele alınması gerektiğini anlamak için şirket içi güvenlik uzmanlarını kullanırlar. Yönetilen hizmet müşterileri bu konuda yardım alabilir ve harici saldırı yüzey güvenlik hijyeni nasıl geliştirilecekleri konusunda tavsiye alabilirler.
Platform, mevcut siber güvenlik teknolojisi yığını – biletleme sistemleri, SOAR ve SIEM çözümleri, güvenlik açığı yönetimi araçları vb. – ile farklı konektörler aracılığıyla sorunsuz bir şekilde entegre edilebilir ve öncelikli tehditlerin hafifletilmesi için eylem planları sağlar.
Pratik bir araç
Çeşitli departmanlar için kullanışlı olsa da, OutPost24 EASM genellikle BT Güvenlik Departmanı tarafından kullanılır.
Jartelius, “Bir sistem yöneticisi araçlarımızı düzenli olarak kullanamayabilir, ancak bir siber güvenlik mimarı veya bir CISO, önerdikleri – ve kuruluşun uygulandıkları – bir etkiye sahip olup olmadıklarını görmek için kullanabilir. Sürekli tarama nedeniyle önlemlerin işe yarayıp yaramadığını görebilirler,” dedi Jartelius.
“EASM teknolojimizin güçlü keşfini kırılganlık yönetimi çözümlerimizin doğruluğu ile entegre ederek, bunların maruziyetlerini kontrol altında tutarak, bu sorunların kontrolünü ele alabilmeleri, kuruluşlar içindeki tek bir adım atamaya izin vermediği, bu sorunların kontrolüne izin vermediği, bu konular içindeki konumun kontrolünü yerine getirerek, bu tür otomatik olarak bulunmayan,“ bu sorunları daha fazla bulmak, değerlendirmek, önceliklendirmek ve sorumluluk sorumluluğunu atamak. Granüler kontrol. “
Şekil 4: Kuruluşunuza bağlı olan (veya olabilecek) tüm web sitelerine genel bakış
Outpost24 EASM uygulamasının temel avantajları
Şu anda EASM’den en iyi şekilde yararlanan sektörler sektörler, siber suçlulara veya dijital geçişlere büyük maruz kalan sektörlerdir.
“Outpost24’ün bölgesel ölçütlerine göre, sağlık kuruluşları şu anda maruz kalan varlıkları (özellikle uzlaşmış kimlik bilgilerini) keşfetmeye ve kritik güvenlik açıklarını düzeltmeye odaklanıyor ve düzenlemeler nedeniyle çoğunlukla kilitlenmiş olan şeyleri, her şeyin doğru bir şekilde yapılandırılmasını ve Patrick tarafından kullanılabilecek hiçbir bilgiyi Patrick Müdürü için kullanmaya odaklanıyor” diyor.
Outpost24 EASM’i kullanmanın temel yararı, dış saldırı yüzeyinde gizlenen risklerin görünürlüğünü ve azaltılmasını arttırırken, platform aynı zamanda organizasyonları proaktif bir siber güvenlik stratejisi uygulamaya yönlendiriyor.
Lehnis, “Sık sık gördüğümüz bir şey, EASM’in müşterilerin iç BT süreçlerinde belirli sorunları (örneğin, cansız yama yönetimi) tespit etmesine yardımcı olmasıdır.
“Yine bir başka ölçülebilir fayda, sıfır gün saldırıları gibi zamana duyarlı siber risklere tepki vermeleri için gereken zamanın azalmasıdır. Geçmişte, kuruluşlar etkilenen tüm varlıkları bilmemiş ve onları bulmak ve ne zaman yamaya karar vermek zorunda kalmamış olabilirler. Hiçbir şey kaçırmadıklarından emin. ”
Neden önemli?
Maruz kalan varlıklar ve güvenlik açıkları mutlaka kritik bilgileri riske atmasa da, bir kuruluşun güvenlik temellerini ihmal ettiğini göstermektedir. Bunlar, bir kuruluşun saldırıya değer olabileceğini ve müşteriler için daha kötü bir çevrimiçi deneyime katkıda bulunabileceğini gösteren işaretlerdir.
Kimse dikkat etmiyorsa bir şirketin dış saldırı yüzeyi oldukça hızlı bir şekilde genişleyebilir, bu nedenle bu sorunları otomatik olarak bulmak ve izlemek için Outpost24’ten süpürme gibi bir EASM aracına sahip olmanın değeri vardır.