Manajemen permukaan serangan (ASM) mengacu pada proses dan teknologi yang mengambil pandangan dan pendekatan peretas terhadap permukaan serangan organisasi, menemukan dan terus memantau aset dan kerentanan yang dilihat peretas dan berusaha mengeksploitasi ketika menargetkan organisasi. ASM biasanya melibatkan:
Penemuan, inventaris, dan pemantauan berkelanjutan terhadap aset yang berpotensi rentan. Setiap inisiatif ASM dimulai dengan inventaris lengkap dan terus diperbarui dari aset IT yang terhubung ke internet, termasuk on premises dan cloud. Mengambil pendekatan peretas memastikan penemuan tidak hanya aset yang diketahui, tetapi juga membayangi aplikasi atau perangkat IT. Aplikasi atau perangkat ini mungkin telah ditinggalkan tetapi tidak dihapus atau dinonaktifkan (IT yatim piatu). Atau aset yang ditanam oleh peretas atau malware (IT nakal), dan banyak lagi, pada dasarnya aset apa pun yang dapat dieksploitasi oleh peretas atau ancaman siber.
Setelah ditemukan, aset dipantau terus menerus, secara real time, untuk mengetahui perubahan yang meningkatkan risiko sebagai vektor serangan potensial.
Analisis permukaan serangan, penilaian risiko, dan penentuan prioritas. Teknologi ASM menilai aset berdasarkan kerentanan dan risiko keamanan yang ditimbulkannya, serta memprioritaskannya untuk respons atau remediasi ancaman.
Pengurangan dan remediasi permukaan serangan. Tim keamanan dapat menerapkan temuan mereka dari analisis permukaan serangan dan tim merah untuk mengambil berbagai tindakan jangka pendek untuk mengurangi permukaan serangan. Hal ini mungkin termasuk menerapkan kata sandi yang lebih kuat, menonaktifkan aplikasi dan perangkat titik akhir yang tidak lagi digunakan, menerapkan tambalan aplikasi dan OS, melatih pengguna untuk mengenali penipuan phishing, melembagakan kontrol akses biometrik untuk masuk ke kantor, atau merevisi kontrol dan kebijakan keamanan seputar unduhan perangkat lunak dan media yang dapat dipindahkan.
Organisasi juga dapat mengambil langkah-langkah keamanan yang lebih struktural atau jangka panjang untuk mengurangi permukaan serangan mereka, baik sebagai bagian dari atau terlepas dari inisiatif manajemen permukaan serangan. Misalnya, menerapkan autentikasi dua faktor (2fa) atau autentikasi multifaktor dapat mengurangi atau menghilangkan potensi kerentanan yang terkait dengan kata sandi yang lemah atau kebersihan kata sandi yang buruk.
Pada skala yang lebih luas, pendekatan keamanan zero-trust dapat secara signifikan mengurangi permukaan serangan organisasi. Pendekatan zero trust mengharuskan semua pengguna, baik yang berada di luar maupun di dalam jaringan, diautentikasi, diotorisasi, dan divalidasi secara terus menerus untuk mendapatkan dan mempertahankan akses ke aplikasi dan data. Prinsip dan teknologi zero trust, yaitu validasi berkelanjutan, akses yang paling tidak diistimewakan, pemantauan berkelanjutan, mikrosegmentasi jaringan, dapat mengurangi atau menghilangkan banyak vektor serangan dan menyediakan data berharga untuk analisis permukaan serangan yang sedang berlangsung.
Pelajari lebih lanjut manajemen permukaan serangan