分析外部攻击面数据启动您的安全策略
![分析外部攻击面数据启动您的安全策略](http://www.yyueer.com/sites/default/files/images/articles/Copy%20of%20AdobeStock_292343157%20%283%29.jpeg)
剪切外攻表数据可产生宝贵的洞见,帮助加强总体安全策略无法手动或用遗留工具有效分析数据学习可耐性.asm能帮助你快速精确地挖掘数据
一如我们最近文章概述可见性未知关键是组织制定外部攻击表层管理策略, 特别是为了实施有效接触管理今日,我们将解释为什么你需要能力 切除并倾斜外部攻击表层映射数据 以便获取可操作洞察力 指导安全策略
分析外部攻击表层数据至关重要
剪切外部攻击表层数据对各种安全守法团队和多例使用极有帮助
- 以IT现代化为重点的团队可发现资产版本基础设施信息图
- 安全团队可深入了解漏洞和误配置
- 守法团队可以检查违反政策情况、产品许可状况等等
简单实例分析 外部攻击表层数据 可提供贵重洞悉安全姿势这并不是综合清单,原因有二数据列多,数据切法多,使用案例数相同万事都基于你试图解决的假设
- SSL/TLS过期/SSL/TLS错误:这两列都允许公司识别因自签名证书、老证书或折叠证书链而破损或误配置的资产why这些资产仍然高举 if you have to 点击错误连通需要固定或删除吗?
- SSL/TLS指纹/JARMhash趣味特征是打开指纹并贴上仪表板并查看有多少资产有相同的指纹if they do, then you know 如果其中一方失密 所有其他资产需要撤销并重发SSL/TLS证书能力对漏洞影响密码软件非常实用,如OpenSSL密码库内臭名昭著的窃听错误,2014年披露
- 登录:页面表示或登录页或连接登录页对公司来说通常非常重要,与没有登录功能的手册软件登陆页相比。
- 响应头名/响应头值/响应安全头名/响应安全头值: 能够质询特定HTTP头类对查找错误配置、过期资产、安全性问题等有用比方说,知道哪些资产贴上内容安全策略头版标签不安全难道不是很好吗?为何组织决定允许不安全内联JavaScript有例外吗为何它在那里
- 响应码:除非看到200,300或401响应码, 一般说来通常有问题web服务器表示“这里没有内容”,那它为什么存在?是否还在那里如果响应报错,为什么报错存在某人调查资产
- HTML/文档标题:如果想查找某些东西,例如单登录页或超链接页与AUP/ToS页面或表示它们是预设Apache/IIS安装而尚未配置,HTML通常是快速实现路径,因为超链接是在HTML内发现的。
- 记录类型:例如知道记录类型是A记录对AAA记录是有用的,因为用户看内容而另一个人看不见的原因可能与他们无法从家里连接IPv6而另一个用户可以连接这一事实相关联。公司也可能判定对指针记录不感兴趣,因为正常用户不太可能使用记录,而其他公司则可能希望PTR记录识别据信清除或误配置服务提供层的老资产
- ASNs自治系统数/国家:你可能会发现,当你把自定义标签贴在仪表板上时,托管地点比原想多得多。为什么你有54资产战区
- 常用平台枚举/CVES/撤销块表/CVSSv3评分/CVSSv3向量何必四百资产有漏洞举例说,你为什么使用四种WordPress版本?不知哪个版本为当前版本,通常安全表示二或更多版本制作通常表示部分或甚至所有版本并非都更新
可以看到大量使用案例 即使是小集 150多列数据 更不用说多列数据实际上嵌套举例说RBL单列下包含400个不同的RBL列表取宝洞见 分析外向攻击元数据
可支付性.asm能帮助
和任何复杂系统一样,例如互联网(它的确是一个非常复杂的系统)有很多方法来思考和分类这些数据,以便从中得出结论。
分类和数据水平正是我们为外部攻击面提供的东西sm提供多种类型和分类,你可以基于数据做出更知情决策
数据源更多 都归你控制选择外部资产所见信息以获取额外资料和上下文
有效收集元数据需要多源EASM系统要有效,必须用一系列连接ESASM系统后端的Apps应用存在的原因是应用访问网络设备方式不同或通过不同的子系统/数据反馈
提供上下文元数据应用实例
- 华人提供属性信息时可用诸如行政联系人名、行政联系人邮件等单项a由26列数据组成
- IPGEO提供类似位置资产逐城市、国度、纬度、经度、ASN信息等本程序由11列数据组成
- 波特scan提供开放端口、服务信息、CPE信息、CVES等本程序由7列数据组成
假设你手动编译或编程编译所有外部元数据即使是小样本应用 数据集切分法数显然会成因子问题ops26列数据,IPGeo11和Portscan7=26*11*7=2 002组合单列余下增加数数之多的可能性
更不用说多列允许子文本查询例举资产主页HTML问题,大意是 : “ 我的资产中是否有任何文本'管理员'???? ”或 : “我的资产中是否有我们旧牌名'XYZ'??? 问题可能永远不会是任何EASM供应商预创洞察力都预先知道的问题,因为它非常具体使用案例sm允许多种使用案例
比方说,假设你正在寻找库中F5大负载平衡器没有一个地方安全查找F5指纹,因为有很多事可能混淆正常指纹技术。可能发现某些指纹使用serverHTTP头,但多F5设备配置隐藏server头那你打算怎么办
stenable.asm提供多方法查找这些资产服务信息中或响应头名中或HTTP头像cookie等值中或移植标语信息中都能找到内多列数据缺失签名时, 仍有可能使用tenable.asm多指模技术查找隐藏F5设备
关闭时 Tenable.asm允许你对外部攻击表层数据执行随机粒子切片和裁剪,这样你就可以从中获取宝贵的洞察力并将其应用到安全策略中
有问题或想看演示可支付性.asm上载产品页面
相关文章
- 攻击面管理