O que é Gerenciamento de Superfície de Ataque Externo (EASM)?
Gerenciamento de Superfície de Ataque Externo (EASM) refere-se à descoberta, monitoramento, avaliação, priorização e remediação contínua de vetores de ataque da superfície de ataque externa de uma organização. Uma superfície de ataque externo, também conhecida como superfície de ataque digital, é a soma dos ativos de uma organização voltados para a Internet e os vetores de ataque associados que podem ser explorados durante um ataque.
Os ativos voltados para a Internet incluem tudo, desde nomes de domínio, certificados SSL e protocolos até sistemas operacionais, servidores, dispositivos IOT e serviços de rede. Esses ativos estão espalhados em ambientes locais, na nuvem e de fornecedores terceirizados, e são a maneira mais fácil de acessar redes internas e dados confidenciais.
Na última década, as organizações acumularam uma lista cada vez maior de endereços IP públicos para facilitar a comunicação entre sua rede interna e a Internet. Alguns desses endereços IP são registrados oficialmente, mas a maioria deles não é registrada e é efêmera. Hoje, as superfícies externas de ataque da organização vão além dos limites da rede conhecida da organização e muitas vezes incluem ativos gerenciados por fabricantes terceirizados.
Quais são os principais desafios em torno do mapeamento de superfícies de ataque externo?
Tanto a mudança para a nuvem quanto a democratização da TI criaram uma nova realidade na prática. A maioria das organizações tem grandes pontos cegos e visibilidade limitada em sua shadow IT e exposição de ativos à Internet. Tentar mapear a superfície de ataque externa com a visibilidade fornecida pelas ferramentas tradicionais é quase impossível. Eis o motivo:
Ecossistemas de TI distribuídos
Os dias em que uma organização tinha um perímetro de rede bem definido já se foram. Hoje seus ativos estão em todo lugar. Além da sua rede principal, você tem escritórios regionais e subsidiárias, trabalha com provedores de hospedagem terceirizados e parceiros de negócios, todos conectados à sua rede. À medida que mais e mais ativos estão hospedados além dos firewalls das organizações, fica cada vez mais difícil gerenciá-los e monitorá-los com eficiência.
Equipes em silos
Várias equipes dentro da organização estão lidando com ativos conectados à Internet. Gerentes de TI, engenheiros de rede, DevOps e marketing são apenas alguns. Muitas vezes, essas equipes enfrentam o dilema de precisar entregar resultados rapidamente versus a necessidade de cumprir as políticas de TI e segurança. Instâncias não oficiais da nuvem, websites não comprovados e outros ativos geralmente são criados sem passar pelos canais oficiais.
Sua superfície externa de ataque está constantemente mudando
Com 80% a 95% dos seus endereços IP sendo efêmeros, manter o controle do seu inventário de acesso à Internet usando métodos tradicionais é quase impossível. Além disso, alterações frequentes na superfície de ataque externa também podem vir de outras direções. Um pequeno clique no botão errado pode resultar em uma exposição arriscada não intencional de um ativo na web.

Quais são os riscos associados à visibilidade limitada da superfície de ataque?
O último relatório de comprometimento de dados da Verizon indica que 70% dos ataques são perpetrados por atores de ameaças externos. Esses invasores estão claramente vendo e explorando fragilidades no perímetro da rede, que as empresas deixam desprotegido. Isso não é surpreendente, pois os dados da Reposify mostram que, em média, as organizações desconhecem 64% de seus ativos conectados à internet.
Em 2016, a Gartner previu que até 2020, 30% dos ataques bem-sucedidos sofridos pelas empresas ocorrerão em seus recursos de shadow IT. Nossa análise recente indica que cerca de 38% dos ataques bem-sucedidos em 2019 foram resultados de shadow IT, erros de configuração e exposições desconhecidas à Internet que poderiam ter sido evitadas se a organização tivesse melhor visibilidade de sua superfície de ataque.
Como uma solução de gerenciamento externo de superfície de ataque ajuda?
O gerenciamento externo de superfície de ataque é simplesmente a única maneira de descobrir, gerenciar e monitorar sua rede sem perímetro em escala. Com a shadow IT sendo tão prevalente e os erros humanos sendo inevitáveis, o gerenciamento externo de superfície de ataque está assumindo um papel central, com mais e mais empresas estabelecendo equipes dedicadas para gerenciamento e redução de superfície de ataque.
Identifique riscos e exposições desconhecidos em tempo real
Gere automaticamente um inventário completo de ativos e descubra ativos dos quais você não tinha conhecimento. Receba notificações sobre quaisquer novas exposições, vulnerabilidades e outros problemas de segurança
Simplifique as operações
A priorização automática de riscos e o aconselhamento de remediação integrado economizarão um tempo precioso e ajudarão você a se concentrar no que é mais importante. A capacidade de compartilhar facilmente descobertas com equipes internas e também com fabricantes terceirizados aumentará a eficiência operacional e alinhará as equipes.
Obtenha mais do seu stack de segurança existente
Como executar um scanner de vulnerabilidade ou teste de intrusão nos ativos se você não sabe que eles existem? Ter uma visão sempre atualizada de todos os seus ativos permite que você maximize totalmente as ferramentas atuais que está usando.
Otimize os custos de TI e segurança
Identifique sistemas legados e ferramentas e servidores não utilizados para reduzir custos inflacionados de TI. Economize tempo precioso e elimine trabalho manual.
Componentes essenciais de uma solução de gerenciamento de superfície de ataque externa
1. Ativos autônomos expostos
Geração de inventário – Detecção automática de todos os ativos expostos, sejam eles conhecidos ou desconhecidos, em todos os ambientes e na cadeia de suprimentos.
2. Insight do contexto empresarial
Capacidade de entender exatamente a qual unidade de negócios, subsidiária ou fabricante terceirizado cada ativo exposto pertence e como ele está conectado à rede principal.
3. Classificação automática de ativos
Capacidade de ver instantaneamente todos os ativos expostos por categoria, nome da plataforma e tipo de serviço.
4. Monitoramento contínuo da superfície externa
Geração de insights de segurança e priorização de riscos com base no contexto da empresa para que você possa se concentrar nas tarefas mais críticas.