BAZA WIEDZY - ARTYKUŁ
Attack Surface Management / Zarządzanie wektorami ataku
Ochrona zasobów firmy, czyli organizacja widziana z perspektywy hakerów.
ASM jest kompleksowym, opartym na inteligencji, w pełni chmurowym rozwiązaniem typu SaaS. Wykrywa i inwentaryzuje wszystkie znane i nieznane zasoby internetowe związane z organizacją. Narzędzie zapewnia pełny wgląd w zasoby komunikujące się z otoczeniem zewnętrznym, identyfikując te, które mogą być potencjalnymi wektorami ataku oraz dając możliwość podjęcia działań w kierunku ograniczenia ryzyka i naprawy podatności. Korzystanie z oprogramowania realizowane jest dzięki przejrzystemu i łatwemu w obsłudze interfejsowi użytkownika. ASM to prosta i elegancka platforma, realizująca ważne zadania, mające na celu ochronę każdej firmy w dowolnej branży, przed niepożądanymi naruszeniami: od dużych korporacji, które mają najszersze i najmniej wyraźnie zdefiniowane powierzchnie ataku, po mniejsze firmy z ograniczonymi zasobami, które często mają trudności z efektywnym zarządzaniem i śledzeniem swojej infrastruktury IT.
ASM wykorzystuje informacje o głównej domenie organizacji, aby zidentyfikować jej zasoby w sieci. System skanuje całą przestrzeń IPv4 zapewniając, że żaden krytyczny zasób nie zostanie pominięty. Zbierane dane obejmują: adresy IP, nazwy domen, certyfikaty SSL/TLS, zasoby chmurowe, czy oprogramowanie publiczne.
System testuje każdy wykryty zasób, aby przydzielić go do jednej z następujących ośmiu kategorii:
- Podatności
- Bezpieczeństwo sieci
- Wycieki danych uwierzytelniających
- Bezpieczeństwo Malware
- Wzmianki w Darknet
- Bezpieczeństwo SSL/TLS
- Bezpieczeństwo poczty elektronicznej
- DnS i domeny
System wzbogaca wszystkie zidentyfikowane zasoby i potencjalne problemy o bogaty kontekst pochodzący z Group-IB Threat Intelligence. Pozwala to na efektywną priorytetyzację zagrożeń i określenie potencjalnego ryzyka biznesowego oraz pomaga zrozumieć, czy wykryta luka lub technika ataku jest obecnie wykorzystywana przez atakujących.
ASM nieustannie monitoruje wszystkie zmiany zasobów, aby zapewnić dynamiczną informację na temat aktualnego stanu bezpieczeństwa. Jeśli zostaną zidentyfikowane nowe zagrożenia, natychmiast generuje nowy wynik i odpowiedni alert.