La gestión de la superficie de ataque (ASM) es la práctica de identificar y abordar los posibles vectores de ataque que un ciberdelincuente podría emplear para atacar a una organización. Las soluciones de ASM identifican todos los activos de TI de una organización y buscan:
Al hacerlo, permiten a la organización cerrar proactivamente estos intervalos de seguridad antes de que se empleen en un ciberataque.
External Attack Surface Assessment 2024 Cyber Security Report
La ASM está orientada a identificar las diversas formas en que un atacante puede dirigir a una organización.
Traza un mapa de todos los sistemas de una organización conectados a Internet y busca en ellos posibles intervalos de seguridad. Esto es importante porque ASM permite a una organización cerrar estas vulnerabilidades antes de que un atacante pueda explotarlas.
Al hacerlo, aumentan la complejidad y reducen la probabilidad de un ciberataque.
Las soluciones ASM escanearán periódicamente la red de una organización para identificar sus activos informáticos.
Durante este proceso, construye un inventario completo de todos los sistemas y software que emplea la organización y que pueden ser explotados para atacarla. Con este inventario, la solución ASM puede buscar vulnerabilidades en estos activos informáticos, por ejemplo:
El resultado de esta evaluación es una lista de vulnerabilidades a las que un atacante podría dirigir para atacar a una organización. Basar en su conocimiento de la infraestructura de TI de la organización, una solución ASM puede priorizar estos activos digitales para que un equipo de seguridad pueda dar prioridad a los que suponen un mayor riesgo cibernético para la organización.
Las soluciones ASM están diseñadas para proporcionar una visibilidad completa de la vulnerabilidad dentro de la superficie de ataque digital de una organización. Para lograr esto, las soluciones buscarán:
ASM está diseñado para proporcionar una detección y gestión de extremo a extremo de la vulnerabilidad en toda una superficie de ataque.
Para lograr esto, tiene cinco funciones o etapas principales:
El objetivo de la gestión moderna de la superficie de ataque es reducir el potencial de ciberataques. Para ello, examina la infraestructura de TI de la organización desde la perspectiva del atacante.
Muchas de las herramientas y técnicas empleadas por ASM son las mismas que las empleadas por un atacante real dirigido a la organización. Este enfoque significa que las vulnerabilidades identificadas por ASM son también las que un atacante tiene más probabilidades de identificar y explotar.
Además, ASM emplea su conocimiento del entorno del objetivo para priorizar la vulnerabilidad que identifica.
Esta combinación significa que ASM ayuda a los equipos de seguridad a solucionar los intervalos de seguridad que tienen más probabilidades de ser explotados por un atacante y causar un daño significativo a la compañía. Al hacerlo, hace que sea mucho más difícil para un atacante lograr sus objetivos previstos.
Tanto la ASM como la gestión de la vulnerabilidad están diseñadas para identificar y abordar la vulnerabilidad potencial y los vectores de ataque en los sistemas de una organización. Lo logran inspeccionando el software y los sistemas para:
La principal diferencia entre ASM y la gestión de la vulnerabilidad es la forma en que determinan la lista de sistemas que deben escanear en busca de riesgos de seguridad. ASM elabora su lista -lo que le permite identificar y evaluar activos desconocidos y no gestionados-, mientras que los escáneres de vulnerabilidad suelen trabajar basar en una lista de dominios proporcionada.
La gestión de la superficie de ataque es un componente crítico del programa de ciberseguridad de una organización.
Sin visibilidad de su superficie de ataque digital, una compañía no puede identificar, priorizar y remediar eficazmente los intervalos de seguridad que podrían dejarla vulnerable a la explotación.
Las pruebas de penetración son un medio eficaz para identificar la vulnerabilidad que un ciberdelincuente probablemente identificará y explotará cuando intente atacar una organización. Check Point Infinity Global Services ofrece tanto servicios de pruebas de penetración como evaluaciones de la superficie de ataque externa para proporcionar a las organizaciones una visibilidad en profundidad de su postura de seguridad actual y de su exposición a las ciberamenazas.
Con las ideas y recomendaciones extraídas de estas evaluaciones, una compañía puede cerciorar de que su programa de mitigación de la vulnerabilidad proporciona el máximo valor a la organización minimizando el riesgo de un ciberataque exitoso.