Поверхность атаки (Attack Surface)
Что такое Поверхность атаки (Attack Surface)?
Поверхность атаки (Attack Surface)Сумма всех точек, через которые атакующий может попытаться войти в систему, извлечь данные или повлиять на неё: сети, ПО, идентичности, цепочка поставок, люди.
Поверхность атаки организации — полный набор экспонированных точек входа: интернет-активы, сторонние SaaS, API, конечные устройства, мобильные приложения, сетевые протоколы, репозитории кода, IoT/OT-устройства, control plane облаков, идентичности и человеческие каналы, уязвимые к социнженерии. Она динамична и растёт с каждой новой фичей, поставщиком и изменением конфигурации. ASM и EASM непрерывно обнаруживают активы, идентифицируют их и приоритизируют экспозиции, а внутреннее снижение опирается на харденинг, вывод устаревших сервисов, минимизацию привилегий, сегментацию сети и удаление неиспользуемых зависимостей и учёток.
● Примеры
- 01
Забытый dev-бакет S3 и SaaS-админка CI/CD появляются в EASM-сканировании как новые экспонированные активы.
- 02
Выключение неиспользуемого VPN-устройства сокращает сетевую поверхность атаки.
● Частые вопросы
Что такое Поверхность атаки (Attack Surface)?
Сумма всех точек, через которые атакующий может попытаться войти в систему, извлечь данные или повлиять на неё: сети, ПО, идентичности, цепочка поставок, люди. Относится к категории Соответствие и стандарты в кибербезопасности.
Что означает Поверхность атаки (Attack Surface)?
Сумма всех точек, через которые атакующий может попытаться войти в систему, извлечь данные или повлиять на неё: сети, ПО, идентичности, цепочка поставок, люди.
Как работает Поверхность атаки (Attack Surface)?
Поверхность атаки организации — полный набор экспонированных точек входа: интернет-активы, сторонние SaaS, API, конечные устройства, мобильные приложения, сетевые протоколы, репозитории кода, IoT/OT-устройства, control plane облаков, идентичности и человеческие каналы, уязвимые к социнженерии. Она динамична и растёт с каждой новой фичей, поставщиком и изменением конфигурации. ASM и EASM непрерывно обнаруживают активы, идентифицируют их и приоритизируют экспозиции, а внутреннее снижение опирается на харденинг, вывод устаревших сервисов, минимизацию привилегий, сегментацию сети и удаление неиспользуемых зависимостей и учёток.
Как защититься от Поверхность атаки (Attack Surface)?
Защита от Поверхность атаки (Attack Surface) обычно сочетает технические меры и операционные практики, как описано в определении выше.
● Связанные термины
- compliance№ 073
Вектор атаки
Конкретный путь или техника, которыми атакующий получает несанкционированный доступ: фишинг, эксплуатация CVE, украденные учётные данные и тому подобное.
- compliance№ 1151
Вектор угрозы (Threat Vector)
Канал или средство, по которому актор угроз может доставить атаку; часто употребляется как синоним attack vector, но с уклоном в моделирование угроз.
- compliance№ 1149
Ландшафт угроз (Threat Landscape)
Текущая картина угроз, с которыми сталкивается организация, отрасль или регион: акторы, тактики, семейства вредоносного ПО, уязвимости и тренды во времени.
- defense-ops№ 401
Управление внешней поверхностью атаки (EASM)
Непрерывное обнаружение и мониторинг всех интернет-доступных активов организации с точки зрения внешнего злоумышленника.
- defense-ops№ 072
Управление поверхностью атаки (ASM)
Непрерывное обнаружение, инвентаризация, классификация и мониторинг всех активов, которые делают организацию уязвимой к кибератакам.
- compliance№ 299
Эшелонированная защита (Defense in Depth)
Стратегия безопасности, при которой независимые средства контроля выстраиваются слоями: отказ одного компенсируется другими через предотвращение, обнаружение или сдерживание.