Ir al contenido
Nuevo Ebook: Obtenga hoy mismo su copia del manual "Libere el poder de la búsqueda" de Censys . | Descargar ahora
Blogs

Evaluación de proveedores de gestión de la superficie de ataque: Lo que necesita saber

Cuando una nueva tecnología llega al mercado, surgen las inevitables preguntas: ¿Está hecha para durar? ¿Cuál es el obstáculo para su implantación? Y ¿se ajustan las capacidades al problema que mi equipo intenta resolver?

La gestión de la superficie de ataque es un producto de seguridad emergente que debe evaluarse teniendo en cuenta estas cuestiones. Las nuevas innovaciones en seguridad deben someterse a un mayor escrutinio debido a su naturaleza. Un producto de seguridad debe proteger a la organización y sus activos, y si no lo hace, no será adoptado. Por ello, hemos creado la Guía del comprador de gestión de la superficie de ataque para simplificar el proceso de evaluación de un proveedor de gestión de la superficie de ataque (ASM).

En la guía, repasamos algunos conceptos y terminología relacionados con la gestión de la superficie de ataque que es importante recordar a la hora de considerar un proveedor. El objetivo es hacer coincidir sus necesidades y expectativas con las capacidades de la gestión de la superficie de ataque, lo que significa hablar el mismo idioma.


MIRA: Las 5 consideraciones principales para gestionar su superficie de ataque


Para empezar, esbozaremos las definiciones de superficie de ataque y gestión de superficie de ataque, y a continuación repasaremos los aspectos más destacados de nuestro marco de evaluación. Lo que es importante recordar es que la gestión de la superficie de ataque puede llegar a ser fundamental para su pila de seguridad. Una plataforma de gestión de la superficie de ataque debe ofrecer a los equipos de seguridad la capacidad de trabajar con mayor rapidez y eficacia, y debe reducir sustancialmente el tiempo necesario para remediar los riesgos.

¿Qué es una superficie de ataque? 

En términos generales, una superficie de ataque son todos los elementos de una organización que un atacante podría utilizar para lanzar un ataque o violar datos, como servidores, infraestructura de red, sitios web y cubos de almacenamiento en la nube. Algunos de estos elementos digitales son inherentemente "públicos" porque existen y operan en la Internet pública. Estos elementos externos son especialmente atractivos para los hackers que buscan una forma de entrar en una organización o simplemente hacerse con cualquier información valiosa que puedan encontrar.

¿Qué es la gestión de la superficie de ataque? 

Y lo que es más importante, la gestión de la superficie de ataque descubre e inventaría los activos y riesgos de Internet, siendo la clave que algunos de estos activos son completamente desconocidos para el departamento de TI de la organización. Las plataformas de gestión de la superficie de ataque suelen ser productos SaaS basados en la nube que detectan y supervisan los activos públicos de todos los proveedores, redes y cuentas. A diferencia de la mayoría de los productos de seguridad, las soluciones de gestión de la superficie de ataque no requieren agentes ni integraciones complejas. Más bien, las soluciones de gestión de la superficie de ataque emplean algoritmos propios alimentados por fuentes de datos de Internet (por ejemplo, DNS pasivo, WHOIS, escaneos de iInternet) para identificar los activos que pertenecen a una organización y, a su vez, analizar esos activos en busca de riesgos de seguridad e infracciones de cumplimiento.

¿Cómo puedo evaluar eficazmente a un proveedor de gestión de superficies de ataque? 

En nuestra Guía del comprador, proporcionamos una rúbrica para que su equipo pueda priorizar las funciones que más necesita y formular preguntas bien informadas y específicas a los posibles proveedores. Abarcamos cinco temas: descubrimiento de activos, inventario y explicación, riesgos y cumplimiento, operacionalización y controles de seguridad.

Dentro de esos cinco temas, enumeramos y definimos 17 características específicas de la gestión de la superficie de ataque. Algunos ejemplos de medidas para la evaluación de características incluyen: "Las soluciones de ASM deben explicar cómo y por qué atribuyen activos específicos a su superficie de ataque. Las soluciones de ASM deben proporcionarle un historial de cada activo para ayudarle en la investigación. A menudo, los problemas de ASM no pueden ser resueltos directamente por el profesional de la seguridad. La solución debe permitirle asignar fácilmente tickets a los equipos de TI para que los resuelvan".

También le ayudamos a crear el argumento comercial para adoptar una solución de gestión de la superficie de ataque. Entre las elevadas multas por incumplimiento y la frecuencia con la que Censys encuentra activos desconocidos (de media, entre un 30 y un 80% más de lo que se suponía), está claro cómo la inversión en una solución de gestión de la superficie de ataque le ahorrará dinero con el tiempo al prevenir las infracciones antes de que se produzcan. Otra ventaja añadida es que una solución sólida de gestión de la superficie de ataque se integrará con sus herramientas existentes para acelerar el tiempo de corrección, al proporcionar a su equipo de seguridad una visibilidad muy superior a la que pueden ofrecer las herramientas existentes con su perspectiva desde fuera.

Obtenga la versión completa de la Guía del comprador para la gestión de la superficie de ataque. 

Sobre el autor

Kirsten Gibson
Responsable de marketing de contenidos
Kirsten Gibson era la directora de marketing de contenidos de Censys. Está especializada en la intersección única de la escritura, el marketing y la ciberseguridad.
Soluciones de gestión de la superficie de ataque
Más información