Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Seminarios en línea

Deje de adivinar y empiece a abordar su superficie de ataque

Pregunta 1: ¿Necesitamos pensar en la superficie de ataque de forma diferente para que no parezca tan difícil de manejar?

Las superficies de ataque crecen de forma asombrosa, y nunca conseguiremos reducirlas realmente. Debemos esperar siempre que los activos se conecten. Por tanto, no se trata tanto de reducir las superficies de ataque como de saber cómo puede la seguridad mantenerse al día y hacer un seguimiento de lo que ocurre a su alrededor. La respuesta es gestionar la superficie de ataque.

Conozca mejor ASM en nuestra Guía ASM 101.

Pregunta 2: ¿Existe una situación para conseguir un mejor control de la gestión de activos? ¿Se trata simplemente de descubrir lo que se tiene y eliminar lo que no debería estar donde está, o es más bien un análisis de carencias?

Es menos una mentalidad de "límpialo" una vez y ya está. Se trata más bien de darnos una visibilidad continua.

¿Cómo funciona la visibilidad continua en Censys ? Lea sobre ello en este blog.

Pregunta 3: ¿Considera que las redes y dispositivos falsos forman parte de su superficie de ataque?

No lo consideramos parte de la superficie de ataque porque no son valiosos para nuestros clientes, y siempre intentamos eliminar el ruido.

¿Qué busca Censys ? Lea la documentación.

Pregunta 4: ¿Cuál es el proceso para incorporar el modelado de amenazas a todo el proceso de gestión de la superficie de ataque? ¿Con qué frecuencia se debe volver a modelar la amenaza?

Debería ocurrir continuamente. Fíjese en lo que la gente está atacando realmente y téngalo en cuenta para saber a qué debe dirigirse en primer lugar.

Pregunta 5: ¿Qué es incluso un activo en un mundo de automatización, contenedores e infraestructura como código?

Cualquier cosa que pueda suponer un riesgo puede considerarse un activo. Puede ser un contenedor, un sitio web, un bucket, una API, un inicio de sesión, un dispositivo... cualquier cosa que alguien pueda utilizar para atacarte es algo que debe tenerse en cuenta.

Obtenga más información sobre lo que debe buscar en una solución de gestión de la superficie de ataque aquí.

Vea el episodio completo


¿Le ha gustado lo más destacado? Vea el episodio completo de la serie CISO haciendo clic en el botón de abajo.

Ver ahora
Soluciones de gestión de la superficie de ataque
Más información