Hiểu rõ hơn về ASRM
ASRM tập trung vào việc phân tích và quản lý rủi ro bề mặt tấn công của hệ thống, các điểm xâm nhập khác nhau vào hệ thống công nghệ thông tin (CNTT) của tổ chức, doanh nghiệp (TC/DN) mà tin tặc có thể sử dụng để truy cập trái phép. ASRM liên quan đến việc xác định và theo dõi các thuộc tính trực tuyến và nội dung mạng nào được công khai (hiển thị trên Internet). Điều này mang lại cho TC/DN khả năng xác định các lỗ hổng và lỗ hổng tiềm ẩn trong cơ sở hạ tầng CNTT, giúp phát triển các biện pháp bảo mật thích hợp để bảo vệ chúng trước các mối đe dọa.
Các quy trình và công cụ ASRM được phân loại thành ba lĩnh vực chính:
- Quản lý bề mặt tấn công bên ngoài: Xác định các tài sản CNTT công khai và giám sát chúng để phát hiện các lỗ hổng. Tập trung vào các cấu hình lỗi của máy chủ, các vấn đề về thông tin xác thực, lỗ hổng phần mềm của bên thứ ba và ưu tiên các điểm yếu dựa trên mức độ nghiêm trọng của rủi ro.
- Quản lý bề mặt tấn công tài sản mạng: Phát hiện và giám sát cả tài sản CNTT bên trong và bên ngoài. Dựa vào việc tích hợp API với các công cụ hiện có, cung cấp khả năng hiển thị có thể bị giới hạn bởi dữ liệu kiểm kê hiện có. Việc quản lý bề mặt tấn công tài sản chủ yếu giúp theo dõi tài sản nội bộ.
- Dịch vụ bảo vệ rủi ro kỹ thuật số: Cung cấp khả năng hiển thị trong các môi trường như web mở, web tối và phương tiện truyền thông xã hội để phát hiện các mối đe dọa tiềm ẩn đối với tài sản và dữ liệu kỹ thuật số. Nó có giá trị để đánh giá rủi ro toàn diện và bảo vệ thương hiệu nhưng không cung cấp bản kiểm kê tài sản CNTT được quản lý hoặc đánh giá rủi ro của chúng.
Cách thức xây dựng và triển khai ASRM
Bước 1: Kiểm kê
Bước đầu tiên và quan trọng nhất để xây dựng và triển khai chương trình ASRM mạnh mẽ là phát triển kho tài sản CNTT toàn diện. Biết những gì đang có và nó ở đâu là bước đầu tiên để bảo vệ TC/DN. Duy trì hồ sơ cập nhật về phần cứng, phần mềm, người dùng và tài sản kỹ thuật số của TC/DN. Điều này sẽ giúp hiểu rõ hơn về bề mặt tấn công của mình và thực hiện các biện pháp chủ động chống lại các mối đe dọa tiềm ẩn. Một quy trình kiểm kê tốt cho phép thu thập và quản lý thông tin về ứng dụng, chủ sở hữu của chúng và dữ liệu mà chúng xử lý, tạo tiền đề cho giai đoạn đánh giá tiếp theo.
Bước 2: Tự đánh giá
Quá trình tự đánh giá đóng vai trò như một hoạt động kiểm tra thực tế để chủ sở hữu đánh giá mức độ tuân thủ của ứng dụng đối với các chính sách cụ thể. Trong giai đoạn tự đánh giá, các TC/DN cũng có thể làm phong phú thêm hồ sơ kiểm kê của mình bằng cách thu thập thêm thông tin về từng ứng dụng.
Bước 3: Báo cáo
Phát triển các báo cáo tóm tắt các ứng dụng và phát hiện của TC/DN từ quá trình tự đánh giá. Những báo cáo như vậy có thể nêu bật các xu hướng, rủi ro tiềm ẩn và bối cảnh bảo mật ứng dụng tổng thể, cung cấp thông tin cần thiết để lãnh đạo cấp cao ưu tiên ngân sách và sáng kiến, đồng thời để mọi người khác hiểu những mục tiêu cần hướng tới trong tương lai.
Bước 4: Phê duyệt của các bên liên quan
Do làn sóng các quy định về quyền riêng tư và an ninh mạng ngày càng gia tăng, điều quan trọng là phải đảm bảo rằng chủ sở hữu dữ liệu nội bộ phê duyệt cách sử dụng một số loại dữ liệu nhất định và liệu các rủi ro hoặc lỗ hổng bảo mật của ứng dụng có tương xứng hay không. Mặc dù đây có thể là một quy trình phức tạp nhưng các TC/DN nên có một giải pháp hiệu quả có thể gửi báo cáo đánh giá rủi ro ứng dụng và các thông tin chi tiết khác cho các bên liên quan chính cũng như gửi, nhận và theo dõi xác nhận của họ ở một nơi duy nhất.
Bước 5: Đăng ký rủi ro và quản lý ngoại lệ
Một chương trình ASRM thành công phải có khả năng theo dõi các rủi ro và ngoại lệ. Việc tạo ra văn hóa sở hữu rủi ro đảm bảo mọi người trong TC/DN hiểu được trách nhiệm của họ và tích cực nỗ lực khắc phục. Hơn nữa, việc theo dõi và cập nhật các ngoại lệ theo định kỳ là rất quan trọng. Lý tưởng nhất là việc tự đánh giá và đưa các phát hiện để có thể dễ dàng chỉ định và liên hệ các rủi ro với các bên liên quan, đơn vị và nhân viên.
Bước 6: Tự động hóa và lặp lại
Hiệu quả của chương trình quản lý rủi ro bảo mật ứng dụng chủ yếu phụ thuộc vào khả năng lặp lại và tự động hóa của nó. Các TC/DN phải thực hiện một quy trình liên tục để đảm bảo các ứng dụng được kiểm kê, đánh giá và theo dõi các rủi ro tiềm ẩn để khắc phục.
Hiệu quả của việc áp dụng ASRM
Việc áp dụng ASRM có ý nghĩa then chốt trong việc chuyển từ trạng thái phản ứng (giải quyết các vấn đề sau khi bị tấn công mạng) sang tư thế an ninh mạng chủ động. ASRM sẽ hoạt động khám phá, đánh giá và giảm thiểu liên tục hệ sinh thái CNTT của TC/DN. Điều này khác với việc phát hiện và giám sát tài sản ở chỗ, ASRM đánh giá các lỗ hổng bảo mật từ quan điểm của kẻ tấn công, bao gồm rủi ro về con người, quy trình và công nghệ. Để làm được điều đó đòi hỏi phải thực hiện liên tục ba giai đoạn vòng đời của rủi ro bề mặt tấn công: phát hiện, đánh giá và giảm thiểu.
Thực hiện tốt ASRM không chỉ mang lại bức tranh rõ ràng hơn về nhu cầu an ninh mạng cho TC/DN mà còn cung cấp phân tích chi phí, lợi ích thực tế hơn cho từng tài sản. Thu nhỏ bề mặt tấn công và sử dụng các nguồn lực tài chính một cách hiệu quả trong việc đảm bảo an toàn, an ninh mạng cho TC/DN.