企业互联网暴露面未知资产梳理

一、互联网暴露面梳理的重要性

当前,互联网新技术的产生推动着各种网络应用的蓬勃发展,网络安全威胁逐渐蔓延到各种新兴场景中,揭示着网络安全威胁不断加速泛化。当前网络存在着许多资产,这些资产关系到企业内部的安全情况,然而这些资产可能被攻击者利用,从而使得恶意攻击者能够获取敏感信息或者控制网络,如何避免上述问题产生,如何梳理企业资产暴露面是关键。

帮助企业梳理互联网暴露面资产尤为重要,旨在识别和评估组织或系统在网络上暴露给潜在攻击者的风险和漏洞,帮助企业了解可能受到攻击的所有可能入口和弱点。

二、互联网暴露面梳理思路

互联网暴露面检查主要以人智结合方式,在当前收集的资产信息基础上,进一步确认和挖掘企业暴露在互联网的未知资产,发现可能存在的安全隐患,进行梳理、分析,并提出处置建议。

主要根据资产表、企业敏感信息关键字等相关信息,通过各类工具扫描、资产平台测绘,再以人工核验的方式,同时结合企业信息化负责人访谈的结果。

互联网暴露面梳理主要从以下4个方面作为参考点进行分析,具体内容如下:

(一)互联网IP地址及域名暴露面

1、确定互联网出口地址:参考资产表中相关信息,结合企业当前网络拓扑,确认所有出口IP信息。

2、域名收集:搜索引擎查找,输入“site:xxx.com”;通过资产测绘网站获取,如微步在线、站长工具、DNSDUMPSTER、censys.io等;采用工具爆破方式,如fierce、dnsdict6、Layer子域名挖掘机。

3、自动化收集:启用网络、网络安全等设备的未知资产探测功能,对所有经过设备等数据包进行自动化分析,查找资产表之外的相关资产。

根据检查结果,将新发现IP、域名及其对应的服务器、应用等信息,补充至资产表中。

(二)端口及服务暴露面

1、参考资产表中的端口映射信息。

2、使用相关工具的资产识别功能,如nmap、masscan等工具进行交叉验证。

3、采用人工测试扫描,和自动化工具结果进行对比,确保准确性。

针对高危端口,与运维团队确认其用途,评估其对外开放的必要性。高危端口为数据库端口、各类应用端口等,尽可能关闭非必要性对外开放端口,减少资产暴露面。

(三)业务应用系统暴露面

1、结合资产表中的网络拓扑图、端口映射信息和网络及安全产品清单进行初步收集。

2、与企业信息化负责人访谈进行确认,VPN、堡垒机、云桌面等应用管理控制台不得对互联网开放,检查VPN、堡垒机、云桌面用户认证是否采用双因素认证,是否启用密码复杂度,是否开启防爆破攻击策略,是否对接入用户进行权限划分等。

3、针对端口进行服务识别,检测指纹并梳理出web应用。

4、针对梳理出的web应用,结合扫描工具,资产表和运维团队访谈的结果,确认技术架构(脚本语言,数据库,web框架),内容管理系统(例如:wordpresss,joomla等)。

针对梳理出的web应用,和业务系统人员确认以下信息:

(1)建议关闭非必要对外开放的web业务。

(2)建议关闭非必要对外开放的web应用端口,如7001、8080、9080等端口。

(3)建议关闭对外开放的web管理后台页面;检查对外开放的web用户登录页面应检查是否具备防爆破能力、是否加入安全设备的防爆破保护模块、部署Waf防止恶意爬虫、目录扫描等违规操作。

(四)敏感信息暴露面

在查找源代码暴露情况下,可以通过御剑等后台扫描工具,使用备份文件名字典进行扫描;根据与企业提供的关键字在github等代码分享、托管平台进行搜索查寻;通过各种云盘进行搜索查寻,对于扫描发现的网站后台备份文件,并进行清除。对于在github等代码托管平台发现的源代码泄露事件,定位相关责任人,并要求尽快进行清除。

在查找个人信息暴露情况下,首先,我们需要明确企业信息在互联网上是必要的,但不宜暴露过多,过多可能会给攻击者提供额外的信息,如员工姓名、身份证号、邮箱等,信息暴露可能会给攻击者提供进行社会工程学攻击,如在攻防演练中的网络钓鱼。同时在搜索引擎中能明确发现的员工信息、社工库泄露的员工信息,建议对这些人员要进行提醒,防止被攻击者利用。

三、互联网暴露面风险的防护策略

(一)互联网探测

建议部署空间测绘相关设备,根据企业提供的相关信息对互联网测进行24小时探测,一旦发现相关资产立刻和管理员同步。目前绝大多数产品具有对未知资产探测功能,可以对流量进行分析,找出未知资产。

(二)定期开展风险评估

确保所有网络设备、系统和应用程序都使用强密码和多因素身份验证,以减少未经授权访问的风险。

及时对网络设备、系统和应用程序进行更新,根据厂商发布的风险提示进行修复,减少漏洞隐患。

(三)开启访问控制策略

确保只有授权人员能够访问敏感数据和网络资源,限制外部访问,并使用网络隔离技术来划分安全区域。

(四)开启设备水印功能

对新添加资产进行注册认证,经管理员进行审核,同时下发管控软件及杀毒软件,通过之后才允许正常访问网页。同时对资产登记完成的设备添加水印,保证员工使用电脑时留痕,减少发生信息外泄的途径,同时在发生信息外泄时,能定位到信息外泄的个人。

(五)其他可能存在的风险点

1、关注任何新建业务系统及升级改造的业务系统,防止服务商未经允许将没有经过安全评估的系统发布到互联网侧。

2、加强对物联网设备的监控,如安防系统、大屏控制系统等。

四、互联网暴露面梳理的应用

通过以上方法,对企业在互联网侧的IP、域名、服务、业务系统、敏感信息进行梳理,梳理出了一些未经企业相关部门允许私自发布到互联网侧的相关资产;及时对发现的资产进行定位,与此同时对发现的未知资产进行安全评估,进一步降低发生网络安全事件等风险,行成企业暴露面全景图,为企业网络安全信息系统建设提供参考依据、并能够增加企业网络的防护水平。

### 如何进行全面的互联网资产暴露面梳理以增强安全性 #### 定义目标与范围 在进行互联网资产暴露面梳理之前,定义清晰的目标和范围至关重要。这包括确认哪些类型的资产需要被纳入考虑范围内,例如 IP 地址、域名、服务器和服务等。明确这些细节有助于确保后续工作更加聚焦有效[^2]。 #### 数据收集阶段 采用多种技术手段来获取尽可能完整的数据集是必要的。可以利用内部数据库查询已知资产列表作为起点;同时借助外部工具扫描公开可访问的信息源,比如通过端口扫描器检测开放的服务端口,或是使用搜索引擎挖掘潜在泄露的企业敏感资料。对于那些意外出现在公网上的私有资源,则需特别关注并记录下来以便后续处理。 #### 分析与分类整理 一旦完成了初步的数据采集之后,接下来就是对所获得的结果进行深入分析。按照不同的维度(如地理位置分布、所属部门职能划分)对各类资产加以区分,并建立详细的文档档案。特别是要标记出任何未授权而存在于外网环境中的组件——它们往往构成较大的安全隐患点。此外,还应该定期更新维护这份清单,使其始终保持最新状态。 #### 风险评估过程 针对每一个识别出来的对象执行详尽的安全状况审查是非常重要的一步。这里不仅限于考察其本身是否存在漏洞缺陷,还要综合考量该要素在整个IT基础设施体系内的作用及其关联影响程度。例如某些看似无害的小型应用程序接口(API),若与其他核心业务流程紧密相连的话,在遭受入侵后可能会引发连锁反应造成更大损失。因此,必须给予充分重视并对高危项采取预防措施减少可能发生的危害后果[^1]。 #### 制定改进计划 根据上述各项工作的结论制定具体的优化方案。一方面加强现有防护机制的有效性和覆盖面,另一方面积极引入先进的技术和管理理念构建更为坚固可靠的屏障抵御外来威胁。值得注意的是整个过程中应保持透明度并与利益相关方密切沟通合作共同推进项目进展直至最终达成预期效果[^3]。 ```python def assess_assets_risk(asset_list): """ 对给定的一组资产进行风险评估 :param asset_list: 待评估的资产列表 :return: 包含各资产的风险等级报告 """ risk_report = {} for asset in asset_list: # 模拟风险计算逻辑 risk_level = calculate_risk_of_asset(asset) # 将结果存入字典中 risk_report[asset['identifier']] = { 'name': asset.get('name', ''), 'type': asset.get('type', ''), 'riskLevel': risk_level, 'recommendations': suggest_improvements_based_on_risk(risk_level) } return risk_report def calculate_risk_of_asset(asset_info): """模拟函数用于估算单个资产的风险级别""" pass # 实际实现会涉及复杂的算法模型 def suggest_improvements_based_on_risk(level): """根据不同风险水平提供建议改善措施""" suggestions = [] if level >= HIGH_RISK_THRESHOLD: suggestions.append("立即断开连接直到完成彻底检查") elif MEDIUM_RISK_THRESHOLD <= level < HIGH_RISK_THRESHOLD: suggestions.extend([ "实施额外的日志监控", "安排紧急补丁安装" ]) else: suggestions.append("维持现状但增加常规审计频率") return suggestions ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

土豆.exe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值