Aunque la incorporación de la gestión de la superficie de ataque (ASM ) puede ocupar un lugar secundario en la lista de prioridades cuando se trata de considerar soluciones de detección y respuesta a amenazas, la forma en que se empieza tiene un impacto significativo en el rumbo que puede tomar la solución. La mejor manera de empezar es adoptar la perspectiva del atacante; un enfoque de la ASM centrado en el atacante ayuda a las organizaciones a identificar y resolver rápidamente los problemas que realmente las dejarán vulnerables.
Tanto si se trata de una gran organización con una extensa superficie de ataque en Internet como si está adquiriendo una nueva empresa de la que apenas conoce su superficie de ataque, es esencial aprovechar la potencia de la incorporación automatizada para descubrir los activos más desconocidos. Analicemos la importancia del descubrimiento de la superficie de ataque y cómo el aprovechamiento de la incorporación automatizada en ASM proporciona el arranque óptimo para gestionar eficazmente su superficie de ataque.
¿Cómo puede haber activos que no conozcamos?
Las superficies de ataque crecen entre 1,5 y 2,6 veces al año. Sin la automatización de ASM y la supervisión constante de Internet, es imposible encontrar todos los activos, conocidos y desconocidos. Con el nivel de calidad de los datos descubierto a través de ASM, las empresas encuentran constantemente activos y aplicaciones en Internet que antes no sabían que existían. Estos podrían incluir una instancia de nube fraudulenta u otras infraestructuras no sancionadas establecidas por diferentes partes de la organización. Los activos desconocidos pueden ser el resultado de factores externos a la organización, como:
- La nube es cada vez más compleja, distribuida y efímera.
- Aumento de la tendencia a poner en Internet servicios internos basados en la web
- Adquisiciones que dan lugar a la herencia de prácticas de seguridad inmaduras y activos desconocidos
- Subcontratación a terceros de servicios no esenciales
También pueden producirse por motivos específicos de seguridad, entre otros:
- No desmantelar adecuadamente los sistemas antiguos
- No imponer la autenticación en aplicaciones puntuales
- Ausencia de parches para las vulnerabilidades del software
- Reacciones puntuales ante vulnerabilidades importantes en lugar de un planteamiento formalizado
- El uso de cubos de almacenamiento comprometidos o mal configurados que contienen datos de empresas y clientes.
Además, pueden surgir activos desconocidos por motivos organizativos de mayor envergadura, como:
- Disfunción del flujo de trabajo
- Configuraciones internas complejas
- TI en la sombra
- Fatiga por alerta
- Cuestiones de conformidad
- Equipos de seguridad sin control sobre los activos externos
¿Cómo mejora el descubrimiento de la superficie de ataque la incorporación automatizada con Censys ASM?
Censys' está diseñada para ayudar a las organizaciones a tener el comienzo más sólido para obtener los resultados más completos de su descubrimiento de superficies de ataque.
Por qué es importante la incorporación automatizada
Todos los productos de gestión de la superficie de ataque externa (EASM ) requieren algunos datos de los que partir. La calidad de los datos de entrada afecta a la calidad de los datos de salida; cuanto mejor sea la calidad de los datos de entrada, más probabilidades tendrá su equipo de descubrir toda su superficie de ataque frente a Internet.
Cuando se trata de grandes empresas con una amplia superficie de ataque en Internet, la incorporación automatizada de Censys' aprovecha la automatización de vanguardia junto con la mejor visibilidad de Internet en todo el sector para encontrar más activos desconocidos y no gestionados que cualquier otra solución de detección de amenazas.
La incorporación automatizada con Censys es especialmente valiosa para el descubrimiento de activos relacionados con adquisiciones de empresas. Durante una adquisición, los equipos de seguridad suelen tener poco o ningún tiempo para prepararse para heredar una infraestructura completamente nueva. Esto significa que no saben qué entornos de nube esperar, qué emisores de certificados se están utilizando o qué riesgos existen ya en esta empresa recién adquirida. Con la incorporación automatizada de Censys ASM, el equipo de seguridad puede incluir objetivos de adquisición específicos en el proceso de descubrimiento de la superficie de ataque para recibir una visión completa de los activos vulnerables, en cuestión de minutos y con poco conocimiento previo de la empresa adquirida.
Censys ASM ha establecido el listón para la incorporación automatizada y el descubrimiento de la superficie de ataque
Censys se basa en la mejor visibilidad de Internet. Este hecho, junto con nuestro algoritmo de atribución y nuestra actualización diaria de la superficie de ataque, da como resultado la superficie de ataque de mayor calidad y más actualizada en comparación con la competencia.
Además, el enfoque de Censys respecto a la atribución y los datos reduce en gran medida el número de falsos positivos que se introducen en la superficie de ataque. En comparaciones directas con la competencia, Censys produjo un 10% menos de falsos positivos. Los falsos positivos son la pesadilla de cualquier equipo de seguridad, por lo que un menor número de ellos evitará que su equipo de seguridad pierda tiempo en problemas fantasma y le permitirá asignar eficazmente su tiempo a las principales prioridades.
Cómo empezar con Censys ASM automated onboarding
Con Censys, puede empezar a crear su superficie de ataque en cuestión de minutos mediante la incorporación automatizada. Simplemente proporcione el nombre de su empresa y deje que el algoritmo de descubrimiento continuo y automatizado de Censysdescubra su infraestructura y cree su superficie de ataque en cinco sencillos pasos:
- Introduzca el nombre de la empresa
- Revisar las filiales que forman parte de la empresa
- Revisar la información del solicitante de registro
- Revisar los datos manuales introducidos
- Enviar
Durante el descubrimiento de activos y superficies de ataque, Censys busca algunos factores específicos para cada activo:
- Estado: Si se está utilizando activamente o se ha dado de baja.
- Ubicación: Dónde se encuentra el activo, como infraestructuras internas, entorno en la nube u otra ubicación en Internet.
- Propiedad: Qué equipo, individuo o empresa posee y/o aloja el activo.
Los elementos de estado, ubicación y propiedad proporcionan un contexto esencial para cada activo, ayudando a los equipos de seguridad a priorizar las vulnerabilidades e iniciar la corrección más rápidamente.
Empiece con fuerza con Censys' ASM Automated Onboarding
Para detectar y corregir eficazmente las vulnerabilidades, los equipos de seguridad deben comenzar con el proceso adecuado de incorporación y descubrimiento de la superficie de ataque. CensysASM combina la incorporación automatizada con el algoritmo de descubrimiento de activos más completo para crear la solución de seguridad adecuada para cualquier organización. ¿Está preparado para ver cómo es su superficie de ataque en tiempo real? Programe una demostración con Censys hoy mismo.
Demostración de ASM