تُشير إدارة سطح الهجوم (ASM) إلى العمليات والتقنيات التي تتبنّى وجهة نظر المتسلل ونهجه تجاه سطح الهجوم في المؤسسة - من خلال اكتشاف الأصول والثغرات الأمنية ومراقبتها باستمرار كما يراها المتسللون ويحاولون استغلالها عند استهداف المؤسسة. عادةً ما تنطوي ASM على:
الاكتشاف والجرد والمراقبة باستمرار للأصول المعرّضة للخطر. تبدأ أي مبادرة ASM بمخزون كامل ومُحدَّث باستمرار لأصول تكنولوجيا المعلومات التي تواجه الإنترنت في المؤسسة، بما في ذلك الأصول المحلية والسحابية. إن اتباع نهج المتسلل يضمن اكتشاف الأصول المعروفة، وكذلك تطبيقات أو أجهزة تكنولوجيا المعلومات الظلية. قد تكون هذه التطبيقات أو الأجهزة متروكة لكنها لم تُحذف أو تُعطل (أصول تكنولوجيا المعلومات المهجورة). أو أصول يتم زرعها بواسطة المتسللين أو البرامج الضارة (أجهزة تكنولوجيا المعلومات المارقة)، وأكثر - أي أصل يمكن للمتسلل أو التهديد الإلكتروني استغلاله.
بمجرد اكتشاف الأصول، تتم مراقبته بشكل مستمر وفي الوقت الفعلي بحثًا عن التغييرات التي تزيد من مخاطرها كناقل محتمل للهجمات.
تحليل سطح الهجوم وتقييم وتحديد الأولويات. تعمل تقنيات ASM على تصنيف الأصول وفقًا للثغرات الأمنية والأخطار الأمنية التي تشكِّلها، وتحديد أولوياتها للاستجابة للتهديدات أو المعالجة.
تقليل سطح الهجوم ومعالجته. يمكن لفِرق الأمن تطبيق النتائج التي توصلوا إليها من تحليل سطح الهجوم والفريق الأحمر لاتخاذ إجراءات مختلفة قصيرة المدى لتقليل سطح الهجوم. قد يشمل ذلك فرض كلمات مرور أقوى، وإلغاء تنشيط التطبيقات وأجهزة نقطة النهاية التي لم تَعُد قيد الاستخدام، وتطبيق تصحيحات التطبيقات ونظام التشغيل، وتدريب المستخدمين على التعرُّف على عمليات التصيد الاحتيالي، وإنشاء ضوابط الوصول البيومترية لدخول المكتب، أو مراجعة الضوابط والسياسات الأمنية حول تنزيلات البرامج والوسائط القابلة للإزالة.
قد تتخذ المؤسسات أيضًا المزيد من التدابير الأمنية الهيكلية أو طويلة الأجل للحد من سطح الهجوم، كجزء من مبادرة إدارة سطح الهجوم أو بشكل مستقل عنها. على سبيل المثال، قد يؤدي تنفيذ المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل إلى تقليل أو القضاء على الثغرات الأمنية المحتملة المرتبطة بكلمات المرور الضعيفة أو سوء ممارسات إدارة كلمات المرور.
على نطاق أوسع، يمكن للنهج الأمني القائم على مبدأ الثقة الصفرية أن يقلل بشكل كبير من سطح الهجوم على المؤسسة. يتطلب نهج الثقة الصفرية أن تتم المصادقة على جميع المستخدمين، سواء أكانوا خارج الشبكة أم داخلها بالفعل، والتحقق من صحتها بشكل مستمر للحصول على إمكانية الوصول إلى التطبيقات والبيانات والحفاظ عليها. يمكن لمبادئ وتقنيات الثقة الصفرية -التحقق المستمر من الصحة، والوصول الأقل امتيازًا، والمراقبة المستمرة، والتجزئة الدقيقة للشبكة- أن تقلل أو تقضي على العديد من نواقل الهجوم وتوفِّر بيانات قيّمة لتحليل سطح الهجوم المستمر.