Ir al contenido
Censys Equipos de búsqueda: Inteligencia de Internet líder del sector para equipos y organizaciones de seguridad en crecimiento | Más información
Blogs

Su pila tecnológica de ciberseguridad frente a la gestión de la superficie de ataque

Hay algo que quizá ya sepas: tu superficie de ataque ha crecido significativamente en los últimos años. Hay muchas razones para ello. El COVID obligó a muchos lugares de trabajo a hacerse remotos; el impulso hacia la transformación digital ha animado a las empresas a acelerar su adopción de la nube; y la frecuencia de las fusiones y adquisiciones ha animado a las empresas a asumir nuevas infraestructuras, muchas de cuyas áreas no se conocían hasta después de la adquisición.

No hace falta remontarse muchos años atrás, cuando la superficie de ataque consistía exclusivamente en lo que había dentro de una organización. Las redes tradicionales existían detrás de un cortafuegos físico: el dispositivo se interponía entre la organización e Internet. Si alguien necesitaba acceder a algo fuera del cortafuegos, los equipos de redes tenían que crear una excepción en el cortafuegos. Los equipos de seguridad gestionaban un único bloque de direcciones IP, analizaban la red en busca de problemas, controlaban la gestión de los activos físicos e invitaban de vez en cuando a expertos en pruebas de intrusión.

En la actualidad, gran parte de la actividad empresarial tiene lugar en Internet o está conectada a Internet, por lo que las superficies de ataque se han ampliado, lo que significa que su exposición a Internet debe estar en su radar. Desde proveedores de servicios en la nube, soluciones SaaS, múltiples tipos de VPN, servidores, proveedores de alojamiento en todo el mundo y cubos de almacenamiento en la nube con datos críticos, el potencial de exposición es grande.

ASM: una nueva categoría de herramientas de ciberseguridad

Toda la infraestructura mencionada anteriormente existe en la Internet pública, que es visible para mí, para ti, para los hackers de los estados-nación y para todos los demás. Es más fácil que nunca para los atacantes crear un perfil de los activos expuestos de su empresa. Pueden buscar puntos de entrada fáciles, identificar el software que se está ejecutando y extraer todo lo que haya en un cubo de S3 a los pocos minutos de haberse desplegado. Un descuido y su organización puede convertirse en una presa fácil para los atacantes.

Esta fragilidad es la razón por la que necesita una herramienta que pueda rastrear todo lo que tiene expuesto. Las soluciones de gestión de la superficie de ataque (ASM) siguen siendo una nueva categoría de herramientas de ciberseguridad, por lo que las empresas acaban de empezar a buscar soluciones y a crear presupuestos para ASM y se apresuran a encontrar una que se adapte a sus necesidades.

Una encuesta reciente de Forrester muestra que la mayoría de las organizaciones están buscando pilotar o implementar una solución de superficie de ataque este año, y el 36% de las empresas ya están planeando implementar una solución ASM para finales de 2022. Esta adopción es impresionante, pero el otro 64 % aún no ha llegado porque probablemente esté pensando: ¿no tengo ya las herramientas para hacerlo?

Herramientas de seguridad de supervisión externa

Muchas organizaciones ya disponen de herramientas de seguridad de supervisión externa. Pueden dar cierta visibilidad de los riesgos externos, pero no ofrecen una visión completa.

Servicios de calificación de seguridad (SRS)
Sin visibilidad de las configuraciones en la nube de los proveedores
Los proveedores de calificaciones de seguridad que proporcionan puntuaciones y calificaciones de riesgo de alto nivel, pero se centran sólo en sus proveedores y carecen del contexto completo de su organización. También pueden carecer del contexto sobre las organizaciones que evalúan, y a menudo trabajan con datos obsoletos.

Gestión de vulnerabilidades (VM)
Sin visibilidad de la TI en la sombra
Las herramientas de gestión de vulnerabilidades son estupendas y necesarias, pero sólo pueden escanear los hosts que conocen. También puede tener varias soluciones de gestión de vulnerabilidades, una para on-prem, otra para la nube, o incluso una solución diferente para cada proveedor de servicios en la nube que utilice, lo que puede ser mucho.

Protección frente a riesgos digitales (DRP)
Sin visibilidad de los activos de Internet desconocidos frente a atacantes
Las herramientas de protección contra riesgos digitales pueden rastrear su marca en las redes sociales o en la Web oscura. Esto es muy útil, pero no representa la infraestructura existente que puede verse comprometida.

Gestión de posturas de seguridad en la nube (CSPM)
No hay visibilidad de las cuentas en la nube desconocidas ni de los puntos débiles de otros activos críticos de Internet como SaaS
Existen muchas herramientas de seguridad específicas para la nube, una de las cuales es el CSPM. Los CSPM ayudan a garantizar el cumplimiento, pero sólo pueden supervisar las cuentas en la nube de las que tienen conocimiento, y también pueden crear una gran fatiga de alertas. No toda configuración errónea es un simulacro de incendio. No permiten saber qué servicios en la nube están realmente expuestos y abiertos a ataques. Así que, de, digamos, 1.000 alertas de desconfiguración, no sabrás cuáles priorizar.

Características esenciales de la gestión de la superficie de ataque

La gestión de la superficie de ataque (ASM) puede ser una solución emergente, pero es la mejor solución para gestionar su exposición a Internet y su creciente superficie de ataque. Así es como ASM se diferencia de las herramientas anteriores. Con ASM usted obtiene:

Seguridad en la nube. La seguridad en la nube descubrirá todos sus proveedores de nube desconocidos, y también encontrará todos los activos y cuentas en la nube de esos proveedores. Supervisará continuamente los riesgos específicos de la nube, como un cubo de almacenamiento expuesto públicamente.

Inventario exhaustivo. El aspecto del inventario es esencial. ASM le proporciona un inventario de todos sus activos de cara al público. Este es el primer paso para asegurar su organización, sabiendo lo que los atacantes pueden ver y los puntos de entrada que serían objetivos para ellos.

Identificar y remediar los riesgos. La capacidad de identificar y remediar riesgos también es importante. Se necesita la capacidad de supervisar los cambios que podrían explotar los atacantes para poder alertar a los equipos adecuados o pasar las alertas a las herramientas adecuadas para remediar las cosas rápidamente. Y una solución ASM puede integrarse en los procesos de corrección existentes.

Garantizar el cumplimiento de la organización. Una buena solución de ASM puede ayudar a cubrir las lagunas existentes a la hora de evaluar la conformidad de su organización con normas del sector como HIPAA, PCI, CIS o diversos controles del NIST.

Descubrir activos de Internet desconocidos. Este es el principal beneficio de descubrir activos o infraestructura que no conocías. Si un proyecto subcontratado se despliega en DigitalOcean, una solución ASM debería ser capaz de encontrarlo y llevarlo a tu superficie de ataque.

Añada ASM a su pila tecnológica de ciberseguridad

Estas son características esenciales para gestionar las superficies de ataque de hoy en día y no están contenidas únicamente en las herramientas de ciberseguridad mencionadas anteriormente. Una solución de gestión de la superficie de ataque se integra muy bien con su pila tecnológica de ciberseguridad para ofrecerle una visión completa de su superficie de ataque externa.

Empecemos a construir su superficie de ataque externa. 

Demostración de ASM

Soluciones de gestión de la superficie de ataque
Más información