現已成為Google Cloud 一份子Mandiant Inc. 推出了全新 攻擊面管理 (Attack Surface Management ,ASM) ,支援以目標為主及基於風險的網絡安全。 網絡安全團隊可策略性地確定攻擊面的範圍,根據漏洞的可能性和潛在影響,以確定漏洞的優先級別,並透過自動化系統安排時間次序以執行更有價值的關鍵任務,例如調查和回應事件。
現時機構的攻擊面有增無減,使機構成為惡意攻擊者的首要目標,搜索其系統和網絡中的未知漏洞,並產生大量從公共網站和應用程式;以至內部伺服器和數據庫中取得的安全數據。對於經驗豐富的網絡安全團隊來說,在攻擊者採取行動前進行數據分析以識別漏洞、確定漏洞的優先順序、並進行修復亦是一項艱鉅的任務。
引入以目標為主的資產探索
透過 Mandiant ASM預設的資產探索工作流程,客戶可以根據他們想實現的結果來指定執行的掃描活動類型,輕鬆地評估攻擊面結果。此外,工作流程是基於網絡安全團隊的成果和用例所設計,並為客戶提供一套具擴展的功能。當中的工作流程包括:
資產探索的新方法簡化了對外部風險的分析和行動。網絡安全團隊可以輕鬆地將相關資產和風險劃分給適當的團隊以作進一步處理。例如,網絡安全團隊可以在公共和私有 GitHub 儲存庫上使用程式碼儲存庫探索和評估 (Code Repository Discovery & Assessment) 工作流程,並在發現任何可疑或可能洩露機密數據時通知管理員和開發團隊。
透過 SIEM 和 SOAR 減少攻擊面
評估外部資產暴露是進行網絡安全防禦的第一步,更重要的是,網絡安全團隊必須使用已建立的程序和工作流程來修復和攔截資產暴露。透過將 Mandiant ASM 整合到 Chronicle Security Operations 中,結合SIEM (網絡安全訊息管理和事件管理,Security Information and Event Management,SIEM) 和 SOAR ( 網絡安全性自動化調度管理、自動化與回應,Security Orchestration, Automation, and Response,SOAR) ,網絡安全團隊可以進一步簡化案例建立、調查和修復。