Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Blogs

Los 3 requisitos más importantes para una atribución eficaz

La gestión de la superficie de ataque (ASM) se está convirtiendo rápidamente en un elemento crítico de cualquier estrategia de seguridad digital. Dentro de la ASM, una técnica llamada "Atribución" es fundamental porque puede detectar automáticamente partes de la superficie de ataque externa de una organización de las que ésta ni siquiera sabía que existían. Y cuando la atribución está automatizada y es eficaz, puede adaptarse a los cambios que se producen de forma natural en cualquier organización activa. Pero antes de sumergirnos en la atribución, hablemos de la propia superficie de ataque.

Comprender las amenazas estableciendo su superficie de ataque

La primera tarea en la defensa de cualquier entorno, digital o no, es establecer un perímetro, y una superficie de ataque es igual que un perímetro. Es necesario comprender dónde se encuentran las responsabilidades y dónde podrían afianzarse las amenazas. A partir de ahí, puedes trabajar para entender tu nivel de exposición, lo críticos que son los riesgos asociados y cómo priorizar las cosas que necesitas hacer para protegerte. Pero, sin un perímetro preciso como punto de partida, podría estar dedicando tiempo a cosas equivocadas y dejando vulnerables activos importantes.

La realidad para la mayoría de las organizaciones modernas es que su perímetro de Internet, su superficie de ataque externa, no es fácil de trazar y, una vez establecido, es difícil de mantener. Estas son algunas de las razones:

  • La transformación digital implica una mayor funcionalidad orientada a Internet en toda la organización.
  • El auge del trabajo a distancia ha exigido más flexibilidad en el acceso y la disponibilidad a los sistemas corporativos.
  • La creciente sofisticación de los proveedores y herramientas de la nube IaaS facilita más que nunca la puesta en línea de datos y servicios.

Para los responsables de la seguridad de los sistemas, todo lo anterior no ha hecho sino dificultar la consecución y el mantenimiento de una sensación de visibilidad y control. Un programa de seguridad eficaz necesita una visión precisa y actualizada de todos los activos conectados a Internet.

¿Qué es la atribución en ASM?

La atribución es el proceso automatizado de búsqueda del perímetro de Internet de una organización. La atribución toma algunos hechos conocidos sobre una organización, como los nombres de dominio registrados, y hace inferencias sobre qué más pertenece a esa misma organización. Existen tres requisitos fundamentales para una atribución eficaz:

  1. Obtenga una visión completa de lo que hay ahí fuera
  2. Hacer inferencias inteligentes
  3. Manténgase al tanto de los cambios

1. Obtenga una visión completa.

Para ayudar a la gente a encontrar cosas que ni siquiera sabían que eran suyas, se necesita una visión completa de lo que hay ahí fuera, para empezar, y con el mayor detalle posible para ayudar a hacer las conexiones. Hay mucho que tener en cuenta -bloques IP, nombres de dominio, certificados, sistemas autónomos, infraestructura en la nube-, por lo que es un reto enorme estar al tanto de lo que hay ahí fuera. Pero sin un atlas exhaustivo de todo el panorama, no hay ninguna posibilidad de protegerse de las amenazas.

2. Hacer inferencias inteligentes.

Existen algunas formas sencillas de atribuir cualquier activo a una organización. Por ejemplo, al conectarse a cualquier sitio que utilice TLS (HTTPS) y ver los dominios que figuran en su certificado, una organización determinada podría figurar como propietaria. Pero algunas deducciones no son tan sencillas. Con un poco de astucia, y trabajando con un conjunto completo de datos de referencia, puedes tener la confianza de que estás cubriendo mucho terreno cuando se trata de atribuciones de activos a organizaciones.

3. Mantente al tanto de los cambios.

Las organizaciones no se quedan quietas. Para mantener la visibilidad y el control, es fundamental poder actualizar rápidamente la visión de lo que hay ahí fuera y cómo se conecta con uno. Internamente, siempre hay nuevos proyectos e iniciativas que pueden cambiar una superficie de ataque. Externamente, puede haber objetivos de adquisición de terceros u otras razones para evaluar superficies que tengan un impacto sobre usted. En cualquier caso, la capacidad de actualización y adaptación a un entorno cambiante es vital, no opcional.

Gane la confianza que da el conocimiento de su superficie de ataque

¿Cómo está estableciendo su perímetro? ¿Está seguro de que está completo? ¿Con qué frecuencia se actualiza? La gestión de la superficie de ataque significa hacer estas cosas bien para poder pasar con confianza a la evaluación de riesgos y la corrección. En Censys, siempre estamos buscando la forma de innovar y liderar en todos los elementos de una buena Atribución. Al fin y al cabo, si no se conoce todo el perímetro, no se puede esperar defenderlo.

Nuestro algoritmo de atribución ayuda a los clientes a descubrir hasta el 80% de su superficie de ataque desconocida.

Demostración de ASM hoy

 


 

Sobre el autor

Brendan Gibson
Brendan Gibson
Gestor principal de productos
Brendan es director de producto principal en Censys, y se centra en los elementos de atribución y plataforma de los productos ASM de Censys. Brendan cuenta con más de 15 años de experiencia en gestión de productos de software, con especialización en análisis, inteligencia sobre amenazas y experiencia de usuario.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información