¿Utiliza Censys? ¿Ha utilizado alguna vez Censys Search? Lo más probable es que, si eres un cazador de amenazas o un investigador de seguridad, la respuesta sea sí.
Cada semana Censys Search tiene miles de usuarios activos, la gran mayoría cazadores de amenazas e investigadores de seguridad de la información. Censys Search, nuestra oferta complementaria, es una valiosa herramienta para localizar infraestructuras maliciosas en Internet. Censys Search permite a los investigadores trazar un mapa de las migas de pan dejadas tras un incidente hasta las operaciones de infraestructura de un adversario, como direcciones IP, nombres de dominio y certificados, gestionados tanto por estados nación como por ciberdelincuentes.
Ahora bien, ¿y si le dijéramos que Censys dispone de otra potente herramienta que utiliza conceptos similares de descubrimiento de infraestructuras, pero de forma automatizada? Censys ASM Platform (o Attack Surface Management Platform) se construyó sobre nuestro Universal Internet DataSet, ofreciéndote la mejor visibilidad de Internet a la vez que automatiza los pivotes manuales que hacen los investigadores de amenazas, pero para los profesionales en su lugar.
En lugar de buscar infraestructuras maliciosas, hemos creado un producto que se adapta tanto a las necesidades de los profesionales de la seguridad como a las de los ejecutivos de seguridad para descubrir e inventariar todos los activos orientados a Internet y automatizar la atribución. Sin embargo, esta atribución concreta ayuda a los profesionales a determinar qué activos de toda Internet pertenecen a su organización, en lugar de a un adversario.
Nuestro camino hacia la ASM
Censys comenzó como un proyecto de investigación en la Universidad de Michigan cuando los desarrolladores del escáner ZMap crearon un motor de búsqueda que permitía a los investigadores académicos consultar de forma interactiva los datos de análisis de Internet. Censys se diseñó originalmente para ayudar a la comunidad de investigación académica a comprender mejor los dispositivos conectados a Internet y cómo afectaban las vulnerabilidades a los usuarios (por ejemplo, comprender el impacto de la vulnerabilidad Heartbleed y los tipos de dispositivos infectados por la red de bots Mirai). Los datos también han resultado útiles para los equipos de amenazas que rastrean infraestructuras maliciosas en Internet y, en 2015, Censys se escindió de la Universidad de Michigan y se convirtió en una empresa independiente para ayudar a estos usuarios comerciales.
Evolucionar de herramienta de caza de amenazas a Plataforma ASM ha sido una progresión natural del punto dulce de Censys , siendo capaz de escanear todo el espacio IPV4 y 2.324 puertos a través de Internet muy rápidamente. Esta capacidad garantiza que la plataforma ASM Censys ofrezca una visibilidad inigualable y procesable de la ubicación de los activos de su organización en Internet, los posibles riesgos de seguridad que pueden presentar y facilita los esfuerzos de priorización y corrección.
La gestión de la superficie de ataque seguirá siendo uno de los principales temas de debate entre los profesionales de la seguridad de la información a medida que nos adentramos en 2021 y puede leer más sobre la historia y cómo surgió en nuestra última entrada del blog. Sin embargo, el concepto está estrechamente vinculado a la gestión de riesgos y a la idea de que, en el mundo actual, todas las organizaciones tienen algunos activos orientados a Internet. Por lo tanto, estos activos orientados a Internet crean un vector de ataque potencial y todos estos vectores juntos conforman la superficie de ataque de su organización.
La necesidad de herramientas automatizadas para ayudar y respaldar la gestión de la superficie de ataque crece con los entornos tecnológicos cada vez más complejos que creamos. Hay muchas razones por las que la gestión de la superficie de ataque se ha convertido en un reto cada vez más difícil en el último año, sobre todo debido al aumento de la mano de obra distribuida, con más empleados trabajando desde casa debido a la pandemia. Sin embargo, algunos de estos problemas no son en absoluto nuevos, sino que se han visto amplificados por la COVID-19. El aumento de la infraestructura en la nube, los entornos de nube híbrida, la mano de obra remota y la facilidad con la que el personal puede crear instancias a través de Internet creando activos en la nube no sancionados, o ShadowCloudTM, no han hecho más que resaltar más que nunca la necesidad de una gestión eficaz de la superficie de ataque.
El futuro es la MAPE
Censys tiene una rica historia y un historial de tener el mejor descubrimiento y visibilidad a través de Internet. La mejor visibilidad se traduce en tranquilidad para los equipos de seguridad, que pueden confiar en que su superficie de ataque está cartografiada y supervisada de forma precisa y continua. En el pasado, Censys ha hecho operativa su visibilidad en herramientas para investigadores y cazadores de amenazas, rastreando infraestructuras APT o comprendiendo fenómenos en toda Internet. Ahora esta capacidad, junto con la atribución automática de organizaciones de Censys ASM, puede rastrear, supervisar y remediar mejor los activos de su propia organización.
Nuestros datos, junto con la capacidad de encontrar automáticamente activos previamente desconocidos pertenecientes a su organización, garantizan que los equipos de seguridad grandes y pequeños tengan la capacidad de obtener información procesable de Censys y potenciar sus conjuntos de herramientas existentes.
Para obtener más información sobre la plataforma ASM Censys , solicite una demostración hoy mismo.