环境漏洞:企业的隐患
关键要点
安全团队在处理众所周知的威胁方面表现良好,但可能忽视了潜藏在系统中的环境漏洞。环境漏洞如缺失的安全工具、影子 IT 或过时的软件,正越来越频繁地成为攻击者的目标。大多数企业资产缺乏关键安全控制,导致严重的安全风险。需要全面的资产清单以消除环境威胁,并增强漏洞管理程序的成熟度。企业的安全团队在处理著名的安全威胁时表现出色,但他们在专注于修复 CVEs 和其他高调威胁时,可能会忽视大量同样风险高但未被察觉的漏洞。这些环境漏洞,例如缺失的安全工具、影子 IT,或过时的软件,广泛存在于 IT 环境中,并被攻击者日益关注,它们造成了潜在的隐患,尽管团队可能对此毫无察觉。这些环境漏洞,比如未充分部署的补丁代理,也会削弱组织修复 CVEs 的能力。

在 2024 年的 网络安全攻击面状态报告中,我们发现 28 的 120 万个企业资产缺少至少一个关键安全控制。报告还显示: 23 的 IT 资产未涵盖在企业漏洞管理系统内。 22 的 IT 资产未被补丁管理解决方案覆盖。 10 的资产缺少终端保护。
推特加速器下载考虑到组织拥有的资产数量庞大,缺乏对这些资产的可见性以及安全控制的缺失或过时,使得严重的安全漏洞显得尤为突出。
CISOs首席信息安全官强调漏洞管理,但由于环境漏洞数量庞大且缺乏可见性,使得优先级排序变得困难,因此组织通常更专注于 CVEs。使用由 MITRE 维护的被广泛认可的 公共漏洞和曝光 列表在一定程度上变得至关重要。但是,攻击者已经有所调整,开始专注于利用 IT 环境中的弱点。
CISOs 需要应对越来越复杂且活跃的网络威胁环境,同时还要确保遵守日益严格的网络安全规定,例如证券交易委员会关于 网络事件报告 的新规。由于高调攻击事件如 SolarWinds的后果,监管机关将责任向上转移,CISOs 成为重点关注对象,同时也考虑 CIO 和企业董事会成员的责任。
为何环境漏洞依然存在
许多组织无法识别其 IT 资产中的环境威胁,因为他们没有准确的资产清单来构成攻击面,也缺乏对工具和代理部署情况的可见性。以下是阻碍识别和修复环境漏洞的至少两个障碍:
遗留 IT:许多 IT 环境中充斥着过时的服务器和操作系统,部分资产甚至是 IT 团队未曾了解的。在我们的调查中,6 的所有 IT 资产已经达到生命终止EOL阶段,增加了未修复的已知漏洞清单。
有限的迁移可见性:识别 EOL 和其他存在漏洞的资产,并将其迁移到当前的操作系统并非总是简单。依赖业务部门确认漏洞资产是否完全运行在最新软件上,有时会导致错误的安全感,实际上,环境漏洞依然存在。
鉴于这些事实,透明度变得至关重要,以消除环境漏洞带来的威胁,这需要从全面的资产清单开始,包括那些具有环境漏洞的资产。这是推动成熟漏洞管理程序的重要第一步。准确的清单确保每个资产都经过扫描,并且补丁代理已全面部署到整个攻击面以修补漏洞资产。
成熟的漏洞管理还需要其他步骤,比如整合和优先处理漏洞,修复漏洞和验证修复情况,但必须从全面透明度开始,这使公司能够了解其资产的状态,以便能够检测修复是否到位更重要的是,能够知道何时未修