What Is External Attack Surface Management (EASM)?
O gerenciamento da superfície de ataque externa (EASM) é a prática de identificar possíveis vulnerabilidades e segurança de API na superfície de ataque digital voltada para o público de uma organização. A EASM trabalha para identificar os ativos corporativos de TI que são acessíveis ao público e qualquer vulnerabilidade que possa existir neles. Isso pode ser feito por meio de uma combinação de testes de penetração, avaliações de vulnerabilidade e varredura automatizada.
Avaliação de superfície de ataque externo Attack Surface Management Demo
Como funciona?
EASM tools regularly and automatically monitor an organization’s external attack surface, which includes all corporate assets accessible from the public Internet. After it has identified a public-facing asset, the tool will inspect it for configuration errors, unpatched vulnerabilities, and other potential security gaps. In recent years, many threat intelligence providers have acquired or developed attack surface management capabilities, evolving their products into full External Risk Management solutions.
The potential attack vectors uncovered by EASM tools are assigned risk scores so they can be easily prioritized and reported to an organization’s security team, enabling them to address the potential security risks before they can be exploited by an attacker.
Por que o External Attack Surface Management (EASM) é importante?
A EASM é importante porque a superfície de ataque digital externa de uma organização é o principal alvo dos ataques cibernéticos. Os criminosos cibernéticos que buscam meios de obter acesso ao ambiente de uma organização examinam sua superfície de ataque externa para identificar vulnerabilidades que possam ser exploradas. O EASM ajuda a identificar e fechar a segurança de API que esses invasores têm maior probabilidade de identificar e atingir. Como resultado, ele reduz o risco de uma organização ser alvo de um ataque cibernético.
Benefícios da EASM
O EASM pode ser usado para várias finalidades que proporcionam benefícios significativos para a organização, inclusive:
- Descoberta de ativos: Uma organização não pode proteger os ativos de TI que não sabe que existem. As soluções EASM oferecem descoberta e mapeamento automatizados da superfície de ataque externa de uma organização, proporcionando a tão necessária visibilidade da segurança.
- Descoberta de vulnerabilidade: As soluções EASM são projetadas para identificar possíveis vulnerabilidades na superfície de ataque digital voltada para o público de uma organização. Ao fazer isso, eles fornecem à organização a capacidade de fechar essas seguranças de API.
- Priorização de riscos: Muitas organizações têm mais vulnerabilidades potenciais do que podem remediar de forma eficaz. O EASM fornece um contexto valioso e priorização de riscos, permitindo que a organização trate primeiro das vulnerabilidades mais significativas e potencialmente impactantes.
- Remediação aprimorada: As tentativas de correção nem sempre são bem-sucedidas, deixando a organização vulnerável a ataques. A EASM valida a eficácia das ações de correção, garantindo que elas realmente reduzam a vulnerabilidade da organização a ataques cibernéticos.
- Governança e Conformidade: O gerenciamento de riscos para dados confidenciais é vital para garantir a conformidade com várias regulamentações. O EASM oferece a visibilidade necessária para identificar e fechar os vetores de ataque que poderiam ser usados em uma violação de dados.
- Gerenciamento de riscos de terceiros: Os sistemas de TI de uma organização podem estar conectados aos de subsidiárias, fornecedores, parceiros e outros. A EASM pode fornecer informações sobre esses relacionamentos e os possíveis riscos de segurança que eles representam para a organização.
Gerenciamento da superfície de ataque interna vs. externa
A superfície de ataque digital externa de uma organização é o conjunto de ativos de TI que podem ser acessados pela Internet pública. Um invasor que comece de fora do ambiente da organização só pode ver e visar esses ativos, e o EASM foi projetado para diminuir sua vulnerabilidade à exploração.
No entanto, alguém dentro do perímetro da organização tem acesso muito mais amplo aos sistemas de TI corporativos que são invisíveis e inacessíveis do lado de fora. O gerenciamento da superfície de ataque interna (IASM) tenta identificar e abordar as vulnerabilidades que uma ameaça interna poderia usar para se mover lateralmente pela rede corporativa e obter o acesso e os privilégios necessários para atingir seu objetivo.
Principais desafios do gerenciamento da superfície de ataque externo
Se uma organização puder bloquear totalmente sua superfície de ataque externa, seu risco de segurança cibernética diminuirá significativamente. No entanto, as empresas enfrentam vários desafios que tornam isso mais difícil de ser realizado, incluindo:
- Ambientes de TI distribuídos: Com o crescimento da computação em nuvem e do trabalho remoto, os ambientes de TI corporativos estão se tornando cada vez mais distribuídos. Como resultado, o limite entre o espaço público e o privado é mais difícil de definir, o que complica o gerenciamento da superfície de ataque externo.
- Sombra de TI: Shadow IT é quando os funcionários usam softwares e ferramentas não aprovados e não gerenciados, uma prática que se tornou mais fácil e mais comum com o crescimento das ferramentas de software como serviço (SaaS) e outros serviços em nuvem. Essas ferramentas não gerenciadas fazem parte da superfície de ataque externa de uma organização; no entanto, a equipe de segurança pode não estar ciente de sua existência e não conseguir protegê-las adequadamente.
- Complexidade da segurança: As empresas enfrentam uma grande variedade de ameaças à segurança cibernética e usam vários produtos de segurança pontual para gerenciar esses riscos. No entanto, quanto mais soluções uma organização tiver, mais difícil será gerenciá-las e maior será o volume de dados que as equipes de segurança precisarão analisar e agir.
EASM com Check Point IGS
O EASM é um componente essencial da estratégia de segurança cibernética de uma organização, permitindo que a empresa identifique e feche a segurança de APIs antes que elas possam ser exploradas por um invasor. No entanto, o escopo da tarefa e a ampla gama de vulnerabilidades potenciais fazem com que ter as ferramentas e os conhecimentos adequados seja vital para o sucesso da EASM.
Check Point’s Infinity Global Services (IGS) offers two EASM solutions: an External Risk Management solution, which includes continuous attack surface management capabilities, plus a fully managed External Attack Surface Assessments as part of its portfolio of security services. To learn how to improve visibility into your organization’s digital attack surface and work toward closing significant security gaps, check out Check Point’s EASM capabilities.
