Valutazione della superficie di attacco esterna
Le minacce alla sicurezza informatica sono sempre più sofisticate e pervasive, le organizzazioni devono essere vigili nella gestione della loro superficie di attacco esterna, ovvero l'insieme di tutti i possibili punti di ingresso o vulnerabilità attraverso cui un utente non autorizzato può entrare nell'ambiente digitale di un'organizzazione.
Il servizio gestito External Attack Surface Assessment (EASM) si concentra sull'identificazione, l'analisi e la protezione di queste vulnerabilità da potenziali attacchi informatici, formando così una componente cruciale della strategia di sicurezza informatica di un'azienda.
La scoperta e la contestualizzazione continua e automatizzata delle risorse sono essenziali a causa della natura diversificata e in continua evoluzione delle risorse digitali esposte su Internet. Una visibilità completa dell'impronta digitale di un'organizzazione, comprese le risorse di proprietà di sussidiarie e terze parti, mitiga il rischio rappresentato da risorse digitali sconosciute o non tracciate, che rappresentano il vettore di minaccia più comune.
The Attack Surface expands beyond the traditional corporate footprint: into the deep and dark web, across brand and impersonation risks, and all the way through to third-party risks generated by vendors and partners. By combining Attack Surface Management with complete external risk management capabilities, such as threat intelligence and brand protection, critical risks can be prioritized and mitigated so you stay secure. Discover Check Point’s Managed External Risk Services here.
Managed EASM as a service, solves these issues by providing real-time insights and enabling scalable, accurate, and timely responses to emerging threats, without consuming SOC resources. The service is delivered by experienced security analysists part of the Red Team, through the frequent reports sent or contacting in case of critical vulnerability is being discovered. This dramatically reducing manual effort and leading to more effective vulnerability management and risk prioritization.
![]()
Vantaggi
- Scoperta: utilizza un'ampia intelligence open source (OSINT) per identificare risorse digitali e creare una visione di rete globale completa della superficie di attacco di un'azienda. Questo include l'identificazione di società controllate, le risorse in cloud e altre entità interconnesse.
- Contestualizzazione: offri approfondimenti sul contesto aziendale delle risorse identificate, compreso il loro ruolo, la sensibilità e la rilevanza per l'organizzazione. Questo aiuta a comprendere l'importanza delle risorse e il potenziale impatto della loro compromissione.
- Test di sicurezza attivi: includendo web application auto pentesting (DAST) e black boxing, impiega oltre 25.000 attacchi, inclusa una copertura significativa di vulnerabilità comuni come OWASP Top 10, per valutare la sicurezza delle risorse. Questo approccio, combinato con scoperta e contestualizzazione, garantisce test sull'intero inventario delle risorse esterne senza alcun impatto sulle risorse degli asset.
- Definizione delle priorità: consente ai team di sicurezza di identificare e dare priorità alle vulnerabilità in base al contesto aziendale dell'asset, alla rilevabilità, all'attrattiva per gli aggressori e ad altri metadati critici. Questo indirizza gli sforzi verso i rischi più significativi, migliorando l'efficienza.
- Accelerare la correzione: Facilita una risoluzione più rapida dei problemi attraverso test continui e automatizzati. Fornisci alle aziende la fiducia nelle loro attività di correzione e riduce il tempo medio di correzione.
![]()
Sicuri
Le scansioni e i test saranno eseguiti ogni due settimane.
Su base mensile, per urgenza o su richiesta, gli analisti della sicurezza di Check Point forniranno e presenteranno un rapporto completo con le vulnerabilità rilevate e me le misure per la rimozione da adottare.
I clienti possono ottenere l'accesso al portale per esaminare i risultati e navigare attraverso la superficie di attacco esterna.
Ruoli più rilevanti
CISO, responsabili SOC, IR, Red Team
Numero ideale di partecipanti
5-15 Professionisti
In presenza e virtuale
Infinity Global Services
Check Point Infinity Global Services fornisce servizi di sicurezza end-to-end che ti consentono di accrescere le competenze del tuo team, progettare best practice e prevenire le minacce in tempo reale. Ovunque tu sia nel tuo percorso di sicurezza informatica, noi iniziamo da lì. I nostri esperti d'élite lavoreranno insieme al tuo team per portare la tua organizzazione al livello successivo di protezione e costruire il tuo piano di resilienza informatica.

