Evaluación de la superficie de ataque externa
Las amenazas a la ciberseguridad son cada vez más sofisticadas y generalizadas, las organizaciones deben estar atentas a la gestión de su superficie de ataque externa, que es el conjunto de los posibles puntos de entrada o vulnerabilidades a través de los cuales un usuario no autorizado puede entrar al entorno digital de una organización.
El servicio gestionado de evaluación de la superficie de ataque externa (EASM) se enfoca en identificar, analizar y proteger estas vulnerabilidades frente a posibles ciberataques, lo que constituye un componente crucial de la estrategia de ciberseguridad de una organización.
El descubrimiento y la contextualización continuos y automatizados de activos son esenciales debido a la naturaleza diversa y evolutiva de los activos digitales expuestos a Internet. La visibilidad completa de la huella digital de una organización, incluidos los activos propiedad de filiales y terceros, mitiga el riesgo que plantean los activos digitales desconocidos o no rastreados, que representan el vector de amenaza más común.
The Attack Surface expands beyond the traditional corporate footprint: into the deep and dark web, across brand and impersonation risks, and all the way through to third-party risks generated by vendors and partners. By combining Attack Surface Management with complete external risk management capabilities, such as threat intelligence and brand protection, critical risks can be prioritized and mitigated so you stay secure. Discover Check Point’s Managed External Risk Services here.
Managed EASM as a service, solves these issues by providing real-time insights and enabling scalable, accurate, and timely responses to emerging threats, without consuming SOC resources. The service is delivered by experienced security analysists part of the Red Team, through the frequent reports sent or contacting in case of critical vulnerability is being discovered. This dramatically reducing manual effort and leading to more effective vulnerability management and risk prioritization.
Beneficios
- Descubrimiento: utiliza una inteligencia de código abierto (OSINT) amplia para identificar activos digitales y crear una visión de red global y completa de la superficie de ataque de una organización. Esto incluye la identificación de empresas subsidiarias, recursos en la nube y otras entidades interconectadas.
- Contextualización: ofrece información sobre el contexto empresarial de los activos identificados, incluida su función, confidencialidad y relevancia para la organización. Esto ayuda a comprender la importancia del activo y el impacto potencial de ponerlo en peligro.
- Pruebas de seguridad activas: incluye autopruebas de penetración de aplicaciones web (DAST) y caja negra, y emplea más de 25 000 ataques, incluida una cobertura significativa de vulnerabilidades comunes como las 10 principales de OWASP, para evaluar la seguridad de los activos. Este enfoque, combinado con el descubrimiento y la contextualización, garantiza la realización de pruebas en todo el inventario de activos externos sin ningún impacto en los recursos de los activos.
- Priorización: les permite a los equipos de seguridad identificar y priorizar las vulnerabilidades en función del contexto empresarial del activo, la capacidad de descubrimiento, el atractivo para los atacantes y otros metadatos críticos. Esto concentra los esfuerzos en los riesgos más importantes, lo que mejora la eficacia.
- Corrección acelerada: facilita una resolución de problemas más rápida mediante pruebas continuas y automatizadas, lo que les proporciona a las organizaciones confianza en sus esfuerzos de reparación para reducir el tiempo promedio de corrección.
seguro
Los escaneos y las pruebas se realizarán quincenalmente.
Mensualmente, por urgencia o bajo demanda, los analistas de seguridad de Check Point presentarán un informe completo con la vulnerabilidad descubierta y los pasos a seguir para remediarla.
Los clientes también pueden acceder al portal para revisar los resultados y navegar por la superficie de ataque externa.

Cargos más relevantes
CISO, gerentes de SOC, IR, equipo rojo

Cantidad ideal de participantes
5-15 Profesionales

En persona y a distancia
Infinity Global Services
Check Point Infinity Global Services proporciona servicios de seguridad integrales que le permiten aumentar la experiencia de su equipo, diseñar las mejores prácticas y prevenir las amenazas en tiempo real. Dondequiera que se encuentre en su viaje de ciberseguridad, comenzamos allí. Nuestros expertos de élite trabajarán junto con su equipo para llevar a su organización al siguiente nivel de protección y construir su plan de resiliencia cibernética.