HW行动临近,企业的暴露面收敛工作刻不容缓。在数字化时代,企业IT管理者承担着全网暴露面管理的艰巨重任。从各类应用(API、Web应用、移动应用、微信小程序等),到系统(供应链系统、合作伙伴接口等),从网络层面(IP、域名、开放端口)再到数据泄露潜在点(GitHub代码库、网盘文件),每个环节皆可能沦为黑客入侵的切入点。面对复杂多变的网络环境与不断翻新的攻击手段,如何在保障业务正常运转的同时,精准发现并有效收敛潜在攻击入口,抢占网络安全先机,成为企业在数字化浪潮中稳健前行的关键。
一、传统防入侵安全思路的局限性
自2016年国家颁布《网络安全法》并开展HW行动以来,安全事件依旧频发。某工业大学遭受境外网络攻击,某证监局通报某券商OA系统被攻击致移动办公严重受阻。企业IT管理者并非未采取防护举措,防火墙、IPS、终端安全管控等设施纷纷部署,漏洞修复工作也持续推进,但安全事件仍屡禁不止。根源在于传统安全思路难以契合当下网络安全需求。
传统防入侵思路旨在发现全部网络资产、排查所有漏洞、修复每一处漏洞,并借助持续行为监测察觉入侵行为。然而,资产动态变化频繁,难以及时全面掌握;新漏洞不断涌现,安全团队疲于应对;0day漏洞因未知且高危,无法及时修复,极易被黑客利用;同时,监测成本高昂且偏事后追溯。可见,传统防入侵思路的防护投入产出比(ROI)较低。
但安全并非无计可施。以苹果OS手机为例,全球数亿用户中,鲜少有人安装杀毒或其他安全软件,但其感染病毒和木马的比例极低。原因在于苹果AppStore实现了APP来源的统一管理,其操作系统为有限多任务系统,仅屏幕正上方应用可获取CPU资源,还对APP资源占用进行集中监控管理。这种从源头上把控风险的方式,远比单纯的漏洞修复和行为监测更为有效。
又如,安全行业有云:“没有攻不破的系统。”但网络交换机、路由器、防火墙被直接攻破的案例却极为罕见。原因是这些设备采用专有精简OS,漏洞少,且极少开通易被利用的Web服务、高危端口,公开暴露面小,风险随之降低,并且会定期审查管理暴露面。黑客更多采用“社会工程”手段入侵,而非直接攻击防火墙,这也侧面凸显了收敛暴露面的重要性。
由此可见,安全对抗本质上是做好多层容错控制,收敛业务漏洞、网络错误配置、数据暴露等各类暴露面,尽可能减少系统、网络和应用中动态变化的攻击路径,严格做好访问权限控制。
▲传统安全防御过于复杂、成本高、不解决问题
二、基于多层容错式和权限控制收敛暴露面
企业IT管理者若要有效收敛业务、系统、网络和数字资产的暴露面,降低攻击风险,可采用分层容错式和权限控制思路,具体从以下四个方面着手:
(一)隐藏漏洞和高危端口
借助网络隔离手段,将业务或系统的漏洞与高危端口隐匿于安全访问网关之后。安全网关运用单包敲门技术,仅向合法授权用户开放,黑客攻击包将被直接丢弃,只有认证通过的合法用户方可访问网关反向代理的业务,以此最大程度减少攻击面。
▲传统防护思路VS暴露面收敛思路
(二)优化网络设备配置
运用安全策略管理工具,梳理防火墙、交换机等设备策略,及时察觉并修正错误配置与高危路径,规避因配置不当引发的网络安全风险,保障网络设备安全。
(三)管理敏感数字资产
黑客可能通过应用安全测试或窃取敏感文件中的账号口令入侵系统。因此,企业需利用攻击面管理工具,及时发现并下架GitHub、网盘中的敏感代码库和文件。在合法取数场景中,为实现跨网跨域攻击面管理,企业需具备IP协议栈隔离和IP通信阻断、数据与指令通道分离、被交换数据安全性检测、多域交换和方向可控的能力。
(四)防范社会工程攻击
针对黑客通过钓鱼邮件、网络钓鱼等诱导员工安装恶意软件的攻击手段,除了部署邮件安全网关、EDR等设施之外,企业应借助软件管理收敛暴露面,具体措施如下:
1. 所有软件必须来自官方渠道,经过安全验证,并通过应用商店安装。
2. 阻断来自邮件、即时通信、U盘的软件安装。
3. 建立违规监控机制,对违规行为予以处罚,降低因员工安全意识薄弱导致的安全风险。
通过上述措施,企业能够在不影响业务的前提下,切实减少暴露面,降低遭受攻击的风险。
三、零信任≠安全:全网暴露面管理的最佳实践
全网暴露面管理的核心在于精准发现并有效收敛暴露面,其中收敛暴露面尤为关键。传统方法如漏洞修复、关闭高危端口、虚拟补丁等,常导致业务中断,影响企业运营,且对0day漏洞束手无策。零信任等新方法虽有一定成效,但仍存在业务效率受影响、收敛不彻底等问题。因此,企业IT管理者需全面考量内/外网业务、数据、网络配置、终端恶意软件植入等多方面的暴露面收敛问题,选取不影响业务的技术手段,提升投资回报率(ROI)。
▲全网暴露面管理
以下为具体最佳实践:
(一)内/外网资产安全管理
企业务必及时发现内外网的影子资产、漏洞及配置缺陷,实现统一安全管理。在实际落地过程中,传统扫描和流量分析方法受NAT等技术限制,难以全面发现资产。因此,发现手段能否适配网络环境并具备多种实现技术,成为决定内外网资产安全管理成效的关键因素。例如,是否支持网络拓扑发现、高危路径发现以及NAT环境下基于Agent的资产发现技术等。
(二)互联网暴露面收敛
互联网暴露面广泛,涵盖PC和移动业务系统漏洞、高危端口、企微/钉钉/飞书H5应用、微信小程序/公众号等。传统VPN网关因自身存在暴露面且缺乏反向代理技术来隐藏业务暴露面,正逐渐被软件定义访问技术取代。然而,许多企业在收敛PC端暴露面时,忽视了移动业务和外部取数等高危端口。从实战经验来看,互联网暴露面是黑客重点攻击入口,企业IT管理者需结合实际情况,从业务、网络、数据等多层面采用容错方式,最大程度收敛互联网暴露面,减少攻击面。具体措施如下:
1. PC C/S业务:采用软件定义边界(SDP)技术。
2. 移动业务:采用移动管理技术(EMM)。
3. 企微/钉钉/飞书H5应用和微信小程序/公众号:通过Web安全网关收敛暴露面。
4. 网络安全配置:利用网络安全策略管理工具梳理策略。
5. 外部取数:采用基于协议隔离的数据安全交换系统。
(三)内网暴露面收敛
从近期HW行动情况可知,互联网边界防护能力逐步提升,但黑客攻击手段也在不断演变,更多采用社会工程学(社工)攻击,通过钓鱼邮件、网络钓鱼等利用内网员工安全意识薄弱的漏洞,入侵内网并提权,进而发起横向攻击,还可能借助U盘等物理介质入侵内网。在此情形下,内网,尤其是逻辑上与互联网连接的内网,安全风险已与互联网相当,企业必须重视内网暴露面收敛工作。
内网暴露面收敛首要考虑分区分域,建议企业将内网划分为核心业务域、业务备份域、管理域、终端接入域、供应链接入域等独立安全域,通过分区分域有效隔离不同业务和功能模块,减少攻击面。
1. 终端接入控制:采用802.1x端口级控制技术。传统暴露面控制主要针对终端接入,常采用网络准入控制技术(如NACC)收敛暴露面,但难以有效遏制勒索病毒在内网的横向移动。推荐采用802.1x端口级控制技术,可精确控制网络端口访问权限,有效防范勒索病毒横向传播。
2. 业务暴露面收敛:灵活运用多种技术。在不同安全域之间,许多单位已部署防火墙、网闸等设备实现逻辑隔离,但仍存在核心业务对内的漏洞和高危端口暴露、跨域双向IP协议打通、数据交换过程中缺乏安全性检查导致病毒跨域传播等问题。针对这些问题,建议采取以下措施:
- 核心业务漏洞和高危端口暴露:根据业务实际,灵活采用软件定义边界(SDP)、应用安全网关(API)、Web安全网关(WSG)收敛业务暴露面。
- 网络安全策略管理:通过网络安全策略管理工具,梳理防火墙和交换机策略,及时发现并修正错误配置,收敛暴露面。
- 跨域数据交换安全:采用数据安全摆渡系统,防止病毒跨域传播,同时保障不同安全域之间客户与客户、业务与业务的数据高效交换。
(四)软件暴露面收敛
针对终端被钓鱼或私接热点安装恶意软件问题,采用软件白名单控制,确保所有软件来自软件商城或云软仓等合规安装途径,减少盗版软件使用,提升运维效率。
(五)网络暴露面收敛
利用网络安全策略管理工具梳理网络策略,收敛高危路径,解决配置错误和多条高危路径问题。
(六)统一漏洞管理
结合多维数据评估漏洞风险等级,实现精准防护,降低安全隐患。同时,支持多平台、多系统漏洞管理,灵活对接各种环境。
全网暴露面管理是企业网络安全的核心环节。通过上述最佳实践,企业可在不影响业务的前提下,全面收敛暴露面,减少攻击路径,降低被攻击风险。
综上,企业IT管理员在进行全网暴露面管理时,应兼顾互联网和内网暴露面管理。内外网均需从业务、系统、网络多层容错角度考量,在选择收敛方式时,应尽量降低对运行业务的影响,尽可能收敛暴露面,减少系统、网络和应用中的各类攻击路径,如漏洞、错误配置、代码缺陷、社会工程等,暴露越少,被攻击可能性越低,风险越小。同时,事前在软件开发时应考虑原生安全和安全配套,事中定期持续审查和管理暴露面,摒弃一次性管理方式;在防护规则上遵循最小权限原则,仅开放必要端口和服务,限制不必要暴露面,实施强身份验证和授权机制,确保只有授权用户可访问授权范围内的业务或数据。