Ir al contenido
Nuevo Ebook: Obtenga hoy mismo su copia del manual "Libere el poder de la búsqueda" de Censys . | Descargar ahora
Blogs

Qué buscar en una solución de gestión de la superficie de ataque

Su superficie de ataque externa es más importante que nunca

En 2020, se estima que el 73 % de los incidentes de ciberseguridad afectaron a activos externos en la nube, según el Informe de Verizon sobre investigaciones de filtraciones de datos. La desaparición de los perímetros de red, el auge de la TI en la sombra y la exposición a pequeños errores de configuración en la nube han cambiado radicalmente la forma en que se producen las filtraciones de datos en la práctica y han modificado las prioridades de las organizaciones.

En Guía del comprador de gestión de la superficie de ataque (ASM) ofrece una visión general de:

  • Desafíos a los que se enfrentan las organizaciones a la hora de gestionar su superficie de ataque externa
  • Visión general de la nueva clase de productos de seguridad ASM
  • Estrategias para evaluar la funcionalidad y la calidad de la MAPE
  • Contenido para crear un caso de negocio para la MAPE

¿Qué es la gestión de la superficie de ataque?

Los productos de gestión de la superficie de ataque descubren continuamente activos desconocidos, desde servicios de Internet hasta cubos de almacenamiento en la nube, y comprueban exhaustivamente todos los activos en busca de riesgos de seguridad. Las soluciones de ASM ayudan a las organizaciones a evitar filtraciones de datos e infracciones de la normativa:

  • Descubrir automáticamente los activos de Internet (por ejemplo, hosts, servicios, sitios web, cubos de almacenamiento) en todas las redes y proveedores de nube.
  • Proporcionar un inventario exhaustivo de los activos de Internet y herramientas de investigación para comprender las dependencias organizativas y responder inmediatamente a las nuevas amenazas.
  • Comprobación continua de los activos para detectar deficiencias de seguridad y errores de configuración, y elaboración de un conjunto priorizado de riesgos que deben abordarse.
  • Identificación de infracciones tanto de las políticas de la organización como de los programas de cumplimiento externos (por ejemplo, PCI DSS y NERC CIP).
  • Permitir a los equipos evaluar las dependencias y los riesgos de seguridad de las filiales y adquisiciones.

¿Por qué es necesaria otra plataforma? 

Aunque muchas soluciones de seguridad, desde los pentests hasta los programas de gestión de vulnerabilidades (VM), afirman proteger los activos de Internet y reducir su superficie de ataque, a menudo son lentas y solo supervisan los activos conocidos. Del mismo modo, las soluciones Cloud Security Posture Management (CSPM), Cloud Access Security Broker (CASB) y Cloud Workload Protection Platform (CWPP) ayudan a las organizaciones a realizar un seguimiento de los activos en proveedores y cuentas gestionados, pero carecen de visibilidad de su superficie de ataque holística, incluidos proveedores, cuentas y activos no gestionados. Una solución ASM identifica los activos y sus riesgos asociados independientemente de su ubicación, proveedor o cuenta. Como resultado, las organizaciones obtienen una imagen mucho más completa de cómo es su superficie de ataque y de cualquier riesgo potencial que pueda surgir.

Funciones de ASM a las que su organización debe dar prioridad 

La Guía del comprador de ASM proporciona una visión general de las características clave que las organizaciones deben buscar en una solución de ASM, incluidas las características que se alinean con los siguientes temas: descubrimiento de activos, inventario y explicación, riesgos y cumplimiento, operacionalización y controles de seguridad.

Hay un número creciente de proveedores en el espacio de la MAPE, y es importante considerar cuestiones clave como:

  • ¿Cómo determina la solución qué hosts son míos?
  • ¿Qué tipos de activos puede descubrir la solución?
  • ¿Qué tipos de riesgos (ciberseguridad o reputación de marca) identifica la solución?
  • ¿Con qué frecuencia actualiza la solución su información?
  • ¿Qué integraciones posteriores admite la solución?

Desde SolarWinds hasta Kaseya, hay muchos ejemplos de la eficacia de los atacantes cuando se trata de activos orientados a Internet. Necesita estar seguro de que cualquier activo expuesto por error o no gestionado -incluidos los buckets de almacenamiento, los segmentos de red, las aplicaciones o las API- se detecta en tiempo real para proteger su empresa. Invertir en un ASM es ahora más importante que nunca. La lectura de la Guía del comprador de ASM es un gran primer paso para comprender la gestión de la superficie de ataque y saber cómo las organizaciones están utilizando las soluciones ASM para gestionar mejor el riesgo y el cumplimiento. Descargue el informe completo aquí.

Soluciones de gestión de la superficie de ataque
Más información