Von Lärm bis zu CSMA-Angriffsrouten

Veröffentlicht 6 min de lectura 99 Lesen

Wenn Sie an einem Sicherheitsteam arbeiten, wissen Sie wahrscheinlich schon das Gefühl: viele Werkzeuge, Kaskadenwarnungen und Dashboards, die nicht miteinander sprechen. Jedes Produkt hat seinen Teil gut, aber zusammen können sie nicht die ganze Geschichte erzählen. In diesem Rauschen ist es leicht, etwas Wesentliches zu verlieren: nicht alle Schwachstellen sind gleich, was wirklich wichtig für das Geschäft. Eine isolierte Feststellung kann irrelevant sein, aber mit anderen Fehlern gekettet kann einen direkten Weg zu Ihren empfindlichsten Vermögenswerten öffnen.

Die Idee hinter dem heute vom Markt vorgeschlagenen Ansatz - und dass Gartner als Cybersecurity Mesh Architecture (CSMA) getauft wurde - ist genau das: Stoppen Sie Silos Risiken zu sehen und bauen Sie eine zusammengesetzte Sicherheitsschicht, die die Signale aller Werkzeuge verbindet, um Risiken ganzheitlich zu verstehen. Sie können eine Einführungsdefinition auf der Seite lesen Gartner auf CSMA und zu vertiefen, warum die Industrie so viel über dieses Konzept spricht.

Von Lärm bis zu CSMA-Angriffsrouten
Bild generiert mit IA.

Stellen Sie sich einen Entwickler vor, der eine Code-Editing-Erweiterung installiert, die im Aussehen legitim ist. Ein Marketingsystem markiert die Erweiterung als Verdächtiger. Ein separater Konfigurations-Scanner erkennt, dass dieser Workstation erweiterte Sitzungszeiten und keine Segmentierung aufweist. Ein Identitätstool zeigt, dass die Anmeldeinformationen des Nutzers umfangreiche Berechtigungen auf einem Cloud-Konto haben, die wiederum auf eine Produktionsdatenbank mit Kundeninformationen zugreifen können. Jeder dieser Ergebnisse kann eine geringe Priorität eingeräumt werden. Aber wenn sie miteinander verbunden sind, beschreiben sie einen Angriffsweg, den ein Gegner gehen könnte. Das reale Risiko ist nicht in einer isolierten CVE, sondern in der Möglichkeit, dass mehrere Schwächen eine Kette zu Ihrem "gebrochenen Juwel" bilden.

Werkzeuge wie Mesh Security schlagen vor, die CSMA zu betreiben, um diese Vision in konkrete Praktiken umzusetzen. Sein Ansatz ist Teil einer einfachen, aber leistungsstarken Prämisse: ohne Ersatz zu verbinden. Ausgehend von der Integration mit Ihrem vorhandenen Stack - ohne zwingende Agenten oder "Reif-and-Replace" - nimmt die Plattform Postmanagementdaten, Identitätssysteme, Erkennung, Cloud-Konfigurationen und Telemetrie Seen ein. Auf ihrer Website werden die von der Plattform unterstützten Integrationen detailliert dargestellt: mehr als 150 Verbindungen.

Mit diesen Informationen ist der nächste Schritt, ein kontinuierliches relationales Modell von allem aufzubauen, was zählt: Benutzer, Maschinen, Dienstleistungen, Anmeldeinformationen, Datenspeicher und Beziehungen zwischen ihnen. Ein Kontextdiagramm, das sich auf die Identität konzentriert Es erlaubt uns, nicht nur zu verstehen, welche Vermögenswerte vorhanden sind, sondern wie sie miteinander verbunden sind und welche Zugangswege kritischen Vermögenswerten zur Verfügung stehen. Diese Art der Modellierung erinnert an Konzepte, die in Initiativen wie MITRE ATT & CK entwickelt wurden, die die Techniken und Seitenbewegungen, die Angreifer nutzen, um durch ein Netzwerk voranzutreiben ( MITRE ATT & CK)

Realer Wert erscheint, wenn diese Beziehungen mit Sicherheitssignalen gekreuzt werden: Schwachstellen, Fehlkonfigurationen, übermäßige Berechtigungen und Lücken in der Erkennung. Anstatt durch generische Scores zu priorisieren, beurteilt die Plattform, welche Kombinationen ausnutzbare Routen zu den kritischsten Vermögenswerten erzeugen und sie in Bezug auf Kontext und Intelligenz über aktive Bedrohungen priorisieren. So kann ein Ausfall mit einem hohen CVSS in einem isolierten System weniger dringend sein als eine moderate Konfiguration, die den Zugriff auf sensible Daten direkt öffnet.

Es geht nicht nur darum, Risiken aufzulisten: Es geht darum, zu zeigen, wie sie ausgenutzt werden können. Die Organisationen erhalten Visualisierungen der "lebenden Routen" - Multi-Jump-Ketten, die den Anfangseintrag, die Zwischenschwenkungen und das Endziel beschreiben - und vor allem der Grund, warum jede Strecke lebensfähig ist. Der Kontext der Intelligenz zu Akteuren und laufenden Kampagnen macht diese Ergebnisse zu handlungsfähigen Prioritäten; wenn es Anzeichen für schädliche Aktivitäten gibt, die auf eine bestimmte Route passen, ändert sich die Dringlichkeit.

Die andere Seite dieser Münze ist Mediation. Die Identifizierung eines Pfades ist wichtig, aber große Reibung ist oft bei der Koordinierung von Korrekturen durch mehrere Werkzeuge: Änderung einer CSPM-Politik, Anpassung der IGA-Rollen und Einschränkung des Zugangs von der ZTNA zum Beispiel. Der von Mesh vorgeschlagene operative Ansatz automatisiert und priorisiert die konkreten Handlungen, die nötig sind, um eine Route zu "brechen" und die Anweisungen an die bereits vorhandenen Werkzeuge zu ordnen und, wo möglich, die Änderungen zu orchestrieren, ohne dass die Teams in Konsolen springen müssen. Eine solche Koordination reduziert die Zeit von der Identifizierung bis zur effektiven Minderung.

Darüber hinaus sollte eine solche Plattform nicht ein Snapshot sein, sondern eine Arbeitsuhr: jede Änderung der Infrastruktur, neue Tool-Installation oder Update in der Bedrohung Intelligenz sollte die Routen und die Erkennungslücken kontinuierlich neu bewerten. Um nicht nur zu erkennen, wo die Angreifer gehen können, sondern wo sie es tun können, ohne gesehen zu werden, schließt die Lücke zwischen Prävention und Erkennung. In diesem Sinne sind die NIST-Führungen zu Zero-Confidence-Architekturen und kontinuierliche Validierung eine gute Ergänzung, um zu verstehen, warum eine ständige Re-Evaluation kritisch ist ( NIST SP 800-207)

Wie unterscheidet sich dies von IMS, XDR oder traditionellen Sicherheitsmanagement-Plattformen? ICES und XDR basieren in der Regel auf Ereignissen und Warnungen, die bereits stattgefunden haben; sie sind hervorragend für Forschung und Reaktion, aber sie modellieren nicht in der Regel Angriffsrouten, bevor eine Kombination von Schwächen verwendet wird. Exposure-Management-Plattformen priorisieren Schwachstellen, aber viele arbeiten nach Domäne und nicht modellieren die Effekte zwischen Cloud, Identität und Endpoint. Auf der anderen Seite bieten einige massive Lieferanten einen einheitlichen Kontext, aber zu den Kosten für die Einführung eines einzigen Ökosystems - und das ist nicht immer für Organisationen möglich, die bereits in spezialisierte Lösungen investiert haben. Der CSMA-Vorschlag ist präzise Interoperabilität ohne Lock-in-Verkauf: Einen Kontext zu dem, was Sie bereits haben.

Dies ist keine Lösung für diejenigen, die einen schnellen Patch von Tag zu Tag suchen; es ist eine Entwicklung für Teams, die bereits gute Qualität Werkzeuge eingesetzt haben und jetzt brauchen fragmentierte Daten in operative Entscheidungen umwandeln. Unternehmen mit mehreren Dashboards, Geräten, die manuelle Triage und heterogene Architekturen durchführen, sind genau diejenigen, die am meisten von einem solchen Ansatz profitieren können.

Von Lärm bis zu CSMA-Angriffsrouten
Bild generiert mit IA.

Wenn Sie sich auf moderne Bedrohungen vertiefen wollen, die eine Kette von Fehlern und Verpflichtungen in der Lieferkette nutzen, haben sich Organisationen wie OWASP auf diese Art von Angriff und auf den Schutz von Software-Pipeline konzentriert ( OWASP Lieferkettenangriffe), während Agenturen wie CISA Warnungen und Empfehlungen zu aufstrebenden Mustern in Angriffen auf Entwicklungs- und Einsatzumgebungen veröffentlichen.

Für diejenigen, die daran interessiert sind, die Idee in Aktion zu sehen, bietet Mesh Security Demos und Ressourcen, wo sie zeigen, wie diese Routen materialisieren und die Aktionen vorgeschlagen, um sie zu mildern. Sie können einen Test oder Demo auf Ihrer offiziellen Seite anfordern: Probieren Sie Mesh oder melden Sie sich in Webinaren, die reale Fälle von Modellierung von Angriffsrouten und Intelligenz-basierte Priorisierung zeigen: Wer kann Ihre Kronjuwelen erreichen? Attack Path Modeling mit Mesh CSMA.

Kurz gesagt, die aktuelle Herausforderung ist es nicht, weniger Werkzeuge zu haben, sondern die Werkzeuge zusammenzuarbeiten, um die Frage zu beantworten, die wirklich wichtig ist: Welche Routen erlauben einem Angreifer zu erreichen, was Sie am meisten schätzen? CSMA und die Plattformen, die sie implementieren, schlagen vor, Signalberge in handlungsfähige Risikogeschichten umzuwandeln und vor allem zu konkreten Schritten, um diese Straßen zu schließen, bevor jemand sie geht..

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.