Manajemen permukaan serangan (ASM) adalah penemuan berkelanjutan, analisis, prioritas, remediasi, dan pemantauan kerentanan keamanan siber dan vektor serangan potensial yang membentuk permukaan serangan organisasi.
Tidak seperti disiplin keamanan siber lainnya, ASM dilakukan sepenuhnya dari perspektif peretas, bukan perspektif pembela. ASM mengidentifikasi target dan menilai risiko berdasarkan peluang yang mereka hadirkan bagi penyerang jahat.
ASM bergantung pada banyak metode dan sumber daya yang sama yang digunakan peretas. Banyak tugas dan teknologi ASM dirancang dan dilakukan oleh 'peretas etis' yang terbiasa dengan perilaku penjahat siber dan terampil dalam menduplikasi tindakan mereka.
Manajemen permukaan serangan eksternal (EASM), sebuah teknologi ASM yang relatif baru, terkadang digunakan secara bergantian dengan ASM. Namun, EASM secara khusus berfokus pada kerentanan dan risiko yang ditimbulkan oleh aset TI eksternal atau yang berhadapan dengan internet dari sebuah organisasi—terkadang disebut sebagai permukaan serangan digital organisasi.
ASM juga mengatasi kerentanan pada permukaan serangan rekayasa fisik dan sosial organisasi, seperti orang dalam yang jahat atau pelatihan pengguna akhir yang tidak memadai untuk melawan penipuan phishing.
Dapatkan insight untuk mengelola risiko pelanggaran data dengan lebih baik dengan laporan Biaya Pelanggaran Data terbaru.
Daftar untuk mendapatkan X-Force Threat Intelligence Index
Meningkatnya adopsi cloud, transformasi digital, dan perkembangan pekerjaan jarak jauh dalam beberapa tahun terakhir membuat jejak digital dan permukaan serangan rata-rata perusahaan menjadi lebih besar, lebih terdistribusi, dan lebih dinamis, dengan aset-aset baru yang terhubung ke jaringan perusahaan setiap hari.
Penemuan aset tradisional, penilaian risiko, dan proses manajemen kerentanan, yang dikembangkan ketika jaringan perusahaan lebih stabil dan terpusat, tidak dapat mengimbangi kecepatan munculnya kerentanan dan vektor serangan baru di jaringan saat ini. Pengujian penetrasi, misalnya, dapat menguji kerentanan yang dicurigai pada aset yang sudah diketahui, tetapi tidak dapat membantu tim keamanan mengidentifikasi risiko dan kerentanan siber baru yang muncul setiap hari.
Namun alur kerja ASM yang berkelanjutan dan perspektif peretas memungkinkan tim keamanan dan pusat operasi keamanan (SOC) untuk membangun postur keamanan yang proaktif dalam menghadapi permukaan serangan yang terus tumbuh dan berubah. Solusi ASM memberikan visibilitas real-time terhadap kerentanan dan vektor serangan yang muncul.
Mereka dapat memanfaatkan informasi dari penilaian risiko tradisional dan alat serta proses manajemen kerentanan untuk konteks yang lebih luas ketika menganalisis dan memprioritaskan kerentanan. Dan mereka dapat berintegrasi dengan teknologi deteksi dan respons ancaman—termasuk informasi keamanan dan manajemen peristiwa (SIEM), deteksi dan respons titik akhir (EDR) atau deteksi dan respons yang diperluas (XDR)—untuk meningkatkan mitigasi ancaman dan mempercepat respons ancaman di seluruh perusahaan.
ASM terdiri dari empat proses inti: Penemuan aset, klasifikasi dan prioritas, remediasi dan pemantauan. Sekali lagi, karena ukuran dan bentuk permukaan serangan digital selalu berubah, proses dilakukan terus menerus, dan solusi ASM mengotomatiskan proses ini bila memungkinkan. Tujuannya adalah untuk mempersenjatai tim keamanan dengan inventaris aset yang terpapar secara lengkap dan terkini dan untuk mempercepat respons terhadap kerentanan dan ancaman yang menghadirkan risiko terbesar bagi organisasi.
Penemuan aset
Penemuan aset secara otomatis dan terus menerus memindai dan mengidentifikasi perangkat keras, perangkat lunak, dan aset cloud yang terhubung ke internet yang dapat bertindak sebagai titik masuk bagi peretas atau penjahat siber yang mencoba menyerang organisasi. Aset ini dapat mencakup:
Klasifikasi, analisis, dan prioritas
Setelah aset diidentifikasi, aset tersebut diklasifikasikan, dianalisis kerentanannya, dan diprioritaskan berdasarkan 'kemungkinan diserang'—pada dasarnya ukuran objektif tentang seberapa besar kemungkinan peretas menargetnya.
Aset diinventarisasi berdasarkan identitas, alamat IP, kepemilikan, dan koneksi ke aset lain dalam infrastruktur TI. Mereka dianalisis untuk mengetahui eksposur yang mungkin mereka miliki, penyebab eksposur tersebut (misalnya, kesalahan konfigurasi, kesalahan pengkodean, patch yang hilang) dan jenis serangan yang mungkin dilakukan peretas melalui eksposur ini (misalnya, mencuri data sensitif, menyebarkan ransomware, atau malware lainnya).
Selanjutnya, kerentanan diprioritaskan untuk diperbaiki. Penyusunan prioritas adalah latihan penilaian risiko: Biasanya, setiap kerentanan diberikan peringkat keamanan atau skor risiko berdasarkan
Pemulihan
Biasanya, kerentanan diperbaiki dalam urutan prioritas. Ini dapat melibatkan:
Remediasi juga dapat melibatkan langkah-langkah lintas aset yang lebih luas untuk mengatasi kerentanan, seperti menerapkan akses yang paling tidak memiliki hak istimewa atau otentikasi multi- faktor (MFA).
Pemantauan
Karena risiko keamanan di permukaan serangan organisasi berubah setiap kali aset baru diterapkan atau aset yang sudah ada diterapkan dengan cara baru, baik aset yang diinventarisasi dari jaringan dan jaringan itu sendiri terus dipantau dan dipindai untuk mencari kerentanan. Pemantauan berkelanjutan memungkinkan ASM untuk mendeteksi dan menilai kerentanan baru dan vektor serangan secara real time, dan memperingatkan tim keamanan tentang kerentanan baru yang membutuhkan perhatian segera.
Menerapkan program manajemen kerentanan yang mengidentifikasi, memprioritaskan, dan mengelola remediasi kelemahan yang dapat mengekspos aset paling penting Anda.
Permukaan serangan organisasi adalah jumlah dari kerentanan keamanan sibernya.
Ancaman orang dalam terjadi ketika pengguna yang memiliki akses resmi ke aset perusahaan membahayakan aset tersebut dengan sengaja atau tidak sengaja.
Pendekatan zero trust mengharuskan semua pengguna, baik di luar maupun yang sudah berada di dalam jaringan, diautentikasi, diotorisasi, dan terus divalidasi untuk mendapatkan dan mempertahankan akses ke aplikasi dan data.
Malware adalah kode perangkat lunak yang ditulis untuk merusak atau menghancurkan komputer atau jaringan, atau memberikan akses tidak sah ke komputer, jaringan, atau data.
Panduan untuk mengamankan lingkungan dan beban kerja komputasi cloud Anda.
Keamanan data adalah praktik melindungi informasi digital dari pencurian, korupsi, atau akses yang tidak sah di sepanjang siklus hidupnya.