Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Blogs

¿Está pensando en una solución de gestión de la superficie de ataque externa (EASM)? Esto es lo que debe buscar

 

Las soluciones de gestión de la superficie de ataque externa o EASM se han convertido en parte integrante de la pila tecnológica de seguridad moderna. Las soluciones EASM proporcionan la visibilidad, el contexto, la automatización y la escalabilidad esenciales que las organizaciones necesitan para comprender la totalidad de su superficie de ataque externa y defenderse de las amenazas avanzadas.

Sin embargo, como ocurre con cualquier tecnología, no todas las soluciones EASM son iguales. La calidad de los datos, las características técnicas, las capacidades de integración, los acuerdos de nivel de servicio, etc., pueden variar enormemente de una solución a otra.

Al iniciar la búsqueda de una solución EASM, puede que le resulte útil consultar una lista de comprobación de criterios de proveedores para orientar su búsqueda en la dirección correcta. Aunque no es exhaustiva, la siguiente lista de comprobación abreviada recoge algunas de las categorías esenciales sobre las que querrá preguntar durante el proceso de selección. Encontrará una lista completa de criterios en nuestra Lista de comprobación para la evaluación de proveedores de EASM.

Lea también nuestra guía Attack Surface Management 101 aquí.

Censys Herramienta EASM

Criterios para los proveedores de EASM

I. Cualificaciones generales

Si un proveedor no marca la casilla de estos requisitos básicos, puede ser una señal para seguir buscando.

Cuestiones a tener en cuenta:

  • ¿Pueden descubrirse en tiempo real sus activos externos, tanto conocidos como desconocidos, incluidos hosts, servicios, sitios web y certificados?
  • ¿Hay que pagar tasas adicionales por un escaneado más frecuente?
  • ¿Es el vendedor un proveedor de soluciones establecido que atiende a clientes empresariales de todos los sectores?
  • ¿Tendrá acceso a un Gestor de Éxito de Clientes designado y a asistencia dedicada con acuerdos de nivel de servicio?

II. Profundidad y precisión de los datos

Los datos marcan la diferencia Antes de seguir discutiendo sobre las ventajas y desventajas de una solución EASM, asegúrese de que los datos que la alimentan pueden ofrecer una visión completa, precisa y actualizada de su superficie de ataque.

Cuestiones a tener en cuenta:

  • ¿Realiza el proveedor análisis exhaustivos de los 100 puertos principales?
  • ¿La detección automática de protocolos proporciona un conocimiento inteligente de los protocolos independientemente de la asignación de puertos?
  • ¿Se lleva a cabo una exploración exhaustiva en hosts IPv4, IPv6 y basados en nombres?

III. Detalles de los activos

¿Cuánto puede aprender sobre los activos y las exposiciones de su superficie de ataque? El contexto adecuado es clave no sólo para remediar las exposiciones existentes, sino también para prevenir brechas de seguridad similares en el futuro.

Cuestiones a tener en cuenta:

  • ¿Puede saber fácilmente dónde están alojados sus activos y ver la información sobre la propiedad?
  • ¿Puede buscar en miles de campos indexados y ver información detallada sobre la configuración y vulnerabilidad de los servicios?
  • ¿Se puede investigar SSH, RDP y el software al final de su vida útil con consultas intuitivas?

IV. Cuadros de mando e informes

Debe ser capaz de obtener información concisa y práctica a partir de cuadros de mando e informes fáciles de utilizar.

Cuestiones a tener en cuenta:

  • ¿Está la telemetría bruta de la superficie de ataque agregada en un panel de control fácil de entender, con tendencias y una visión de su superficie de ataque de un vistazo?
  • ¿Se identifican los hosts con riesgos críticos y prioridad CVE por categoría o gravedad?
  • ¿Es fácil identificar los certificados caducados, incluidos los que están caducados actualmente o los que caducarán en la próxima semana o mes?

V. Clasificación y priorización de riesgos

¿Su equipo podrá comprender y remediar rápidamente los riesgos verdaderamente críticos? Lo último que quiere es perder el tiempo con falsos positivos o perspectivas confusas.

Cuestiones a tener en cuenta:

  • ¿Se integran rápidamente los riesgos de día cero en la solución y se vuelven a realizar análisis para validar que los esfuerzos de corrección están funcionando?
  • ¿Se proporciona un contexto preciso sobre los riesgos descubiertos, junto con recomendaciones para remediarlos?

VI. Operacionalización e integraciones

Debería poder aprovechar los datos de la superficie de ataque en todo su ecosistema de seguridad con integraciones nativas y puntos finales de API.

Cuestiones a tener en cuenta:

  • ¿Puede integrarse con las herramientas SIEM existentes, con soporte para todos los flujos de trabajo necesarios?
  • ¿Una API completa permite el acceso programático y la integración?
  • ¿Puede crear espacios de trabajo diferenciados para dar soporte a filiales, fusiones y adquisiciones?

Lista de control EASM

Invertir en una nueva solución de ciberseguridad puede ser una gran decisión, pero cuando se sabe lo que hay que buscar, se toma con confianza.

Encontrará una lista completa de criterios en la Lista de comprobación para la evaluación de proveedores de EASM. 

Solicita una demostración

Sobre el autor

Rachel Hannenberg
Director de marketing de contenidos
Como responsable sénior de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información