Las soluciones de gestión de la superficie de ataque externa o EASM se han convertido en parte integrante de la pila tecnológica de seguridad moderna. Las soluciones EASM proporcionan la visibilidad, el contexto, la automatización y la escalabilidad esenciales que las organizaciones necesitan para comprender la totalidad de su superficie de ataque externa y defenderse de las amenazas avanzadas.
Sin embargo, como ocurre con cualquier tecnología, no todas las soluciones EASM son iguales. La calidad de los datos, las características técnicas, las capacidades de integración, los acuerdos de nivel de servicio, etc., pueden variar enormemente de una solución a otra.
Al iniciar la búsqueda de una solución EASM, puede que le resulte útil consultar una lista de comprobación de criterios de proveedores para orientar su búsqueda en la dirección correcta. Aunque no es exhaustiva, la siguiente lista de comprobación abreviada recoge algunas de las categorías esenciales sobre las que querrá preguntar durante el proceso de selección. Encontrará una lista completa de criterios en nuestra Lista de comprobación para la evaluación de proveedores de EASM.
Lea también nuestra guía Attack Surface Management 101 aquí.
Censys Herramienta EASM
Criterios para los proveedores de EASM
I. Cualificaciones generales
Si un proveedor no marca la casilla de estos requisitos básicos, puede ser una señal para seguir buscando.
Cuestiones a tener en cuenta:
- ¿Pueden descubrirse en tiempo real sus activos externos, tanto conocidos como desconocidos, incluidos hosts, servicios, sitios web y certificados?
- ¿Hay que pagar tasas adicionales por un escaneado más frecuente?
- ¿Es el vendedor un proveedor de soluciones establecido que atiende a clientes empresariales de todos los sectores?
- ¿Tendrá acceso a un Gestor de Éxito de Clientes designado y a asistencia dedicada con acuerdos de nivel de servicio?
II. Profundidad y precisión de los datos
Los datos marcan la diferencia Antes de seguir discutiendo sobre las ventajas y desventajas de una solución EASM, asegúrese de que los datos que la alimentan pueden ofrecer una visión completa, precisa y actualizada de su superficie de ataque.
Cuestiones a tener en cuenta:
- ¿Realiza el proveedor análisis exhaustivos de los 100 puertos principales?
- ¿La detección automática de protocolos proporciona un conocimiento inteligente de los protocolos independientemente de la asignación de puertos?
- ¿Se lleva a cabo una exploración exhaustiva en hosts IPv4, IPv6 y basados en nombres?
III. Detalles de los activos
¿Cuánto puede aprender sobre los activos y las exposiciones de su superficie de ataque? El contexto adecuado es clave no sólo para remediar las exposiciones existentes, sino también para prevenir brechas de seguridad similares en el futuro.
Cuestiones a tener en cuenta:
- ¿Puede saber fácilmente dónde están alojados sus activos y ver la información sobre la propiedad?
- ¿Puede buscar en miles de campos indexados y ver información detallada sobre la configuración y vulnerabilidad de los servicios?
- ¿Se puede investigar SSH, RDP y el software al final de su vida útil con consultas intuitivas?
IV. Cuadros de mando e informes
Debe ser capaz de obtener información concisa y práctica a partir de cuadros de mando e informes fáciles de utilizar.
Cuestiones a tener en cuenta:
- ¿Está la telemetría bruta de la superficie de ataque agregada en un panel de control fácil de entender, con tendencias y una visión de su superficie de ataque de un vistazo?
- ¿Se identifican los hosts con riesgos críticos y prioridad CVE por categoría o gravedad?
- ¿Es fácil identificar los certificados caducados, incluidos los que están caducados actualmente o los que caducarán en la próxima semana o mes?
V. Clasificación y priorización de riesgos
¿Su equipo podrá comprender y remediar rápidamente los riesgos verdaderamente críticos? Lo último que quiere es perder el tiempo con falsos positivos o perspectivas confusas.
Cuestiones a tener en cuenta:
- ¿Se integran rápidamente los riesgos de día cero en la solución y se vuelven a realizar análisis para validar que los esfuerzos de corrección están funcionando?
- ¿Se proporciona un contexto preciso sobre los riesgos descubiertos, junto con recomendaciones para remediarlos?
VI. Operacionalización e integraciones
Debería poder aprovechar los datos de la superficie de ataque en todo su ecosistema de seguridad con integraciones nativas y puntos finales de API.
Cuestiones a tener en cuenta:
- ¿Puede integrarse con las herramientas SIEM existentes, con soporte para todos los flujos de trabajo necesarios?
- ¿Una API completa permite el acceso programático y la integración?
- ¿Puede crear espacios de trabajo diferenciados para dar soporte a filiales, fusiones y adquisiciones?
Lista de control EASM
Invertir en una nueva solución de ciberseguridad puede ser una gran decisión, pero cuando se sabe lo que hay que buscar, se toma con confianza.
Encontrará una lista completa de criterios en la Lista de comprobación para la evaluación de proveedores de EASM.
Solicita una demostración