Insights

Utilice la página Superficie de ataque externo > Insights para ver una visión general de alto nivel de la superficie de ataque de Internet de su organización.

Captura de pantalla de EASM Insights

Al abrir esta página por primera vez, se mostrarán los datos de todos los espacios de trabajo. En la vista de todos los espacios de trabajo, al seleccionar un mosaico se mostrarán los datos de ese mosaico para cada espacio de trabajo configurado. Si solo desea ver los datos de un espacio de trabajo específico del que es miembro, selecciónelo en la lista Espacio de trabajo de la parte superior.

En la parte superior de la página se encuentran los indicadores clave de rendimiento de la superficie de ataque:

  • Activos internos expuestos
  • Servicios de alto riesgo
  • Vulnerabilidades de alto riesgo
  • Activos en la lista negra
  • Correo electrónico e infracciones de IP

Si selecciona un número azul en un indicador, accederá a un resumen filtrado de esos elementos para cada espacio de trabajo. Seleccione un espacio de trabajo en el resumen para ver los detalles.

La siguiente imagen describe cómo se calcula la puntuación de riesgo de vulnerabilidad (VRS) que aparece en esta página:

En las secciones siguientes se describen los widgets de la página de Insights.

Detección de activos del espacio de trabajo

Este widget resume los tipos de activos detectados. Al seleccionar una barra en el widget, accederá a una vista filtrada de la pestaña Activos.

Los tipos de activos incluyen:

  • Dominio: el sistema de nombres de dominio (DNS) al que pertenece su organización.
  • Host: las direcciones de Protocolo de Internet (IP) en su cuenta.
  • URL: contiene direcciones que hacen referencia a distintos objetos de la web.
  • API: las interfaces de programas de aplicaciones (API) permiten que las aplicaciones se comuniquen y compartan datos.
  • ASN: números de sistema autónomo que controlan el enrutamiento dentro de una red.
  • Certificado SSL: el certificado Secure Sockets Layer (SSL) o código de servidor web proporciona seguridad para las comunicaciones en línea, emitido por una autoridad certificadora.
  • Bloques de red: los Bloques de red son rangos de enrutamiento entre dominios sin clases (CIDR) que constan de rangos de direcciones IP.
  • Otros: activos que no encajan en ninguna de las categorías anteriores.

Desglose de las exposiciones en el espacio de trabajo

Este widget de embudo divide las exposiciones por tipo, con las exposiciones más críticas y recomendables a la izquierda del widget. Cada sección está codificada por colores según la gravedad y muestra cuántas exposiciones se han detectado y el número de activos afectados.

  • Exposiciones abiertas: esta etapa proporciona un recuento consolidado de todas las exposiciones detectadas en sus activos.
  • Vulnerable: estas exposiciones representan vulnerabilidades dentro de su infraestructura de red que necesitan atención y corrección.
  • Explotable: estas vulnerabilidades van acompañadas de exploits conocidos públicamente que los atacantes pueden aprovechar, lo que los hace más peligrosos y urgentes de abordar.
  • Ransomware: esta etapa incluye vulnerabilidades con asociaciones conocidas con familias de ransomware o aquellas que han sido explotadas por bandas de ransomware en el pasado. La corrección de las exposiciones a este nivel es de suma importancia, ya que suponen un riesgo crítico y podrían provocar ataques de ransomware debilitantes.

Los principales servicios expuestos

Este widget muestra los puertos de servicios de Internet con exposiciones críticas. Estos incluyen puertos de servicio como FTP y SSH, junto con puertos comúnmente utilizados por troyanos de acceso remoto (RAT).

Host por geolocalización

Este widget muestra geográficamente dónde se han detectado activos. Utilícelo para encontrar activos en lugares inesperados que quizás deban ser investigados. Si selecciona un punto del mapa, accederá a una lista filtrada que muestra esos activos.

Las 5 vulnerabilidades principales

Este widget le muestra los cinco principales CVE en función de la puntuación del SRV y el número de activos afectados.

El SRV se basa en la información sobre vulnerabilidades procedente de más de 100 fuentes, incluida la probabilidad de que un CVE sea explotado en un futuro próximo. A continuación, esta información se utiliza para calcular una puntuación consolidada.

Es posible que los clientes de Ivanti Neurons for RBVM estén familiarizados con la puntuación VRR que se utiliza allí. La diferencia principal es que la puntuación VRS que se utiliza aquí incluye la predicción de explotabilidad en el cálculo.

Exposiciones abiertas por edad y gravedad

Este widget le ayuda a visualizar el estado de su exposición a lo largo del tiempo. Los niveles del eje de gravedad se basan en la puntuación del Sistema común de puntuación de vulnerabilidades.

Desglose de la exposición en el espacio de trabajo

Este widget de embudo divide las exposiciones por tipo, con las exposiciones más críticas y recomendables a la izquierda del widget. Cada sección está codificada por colores según la gravedad y muestra cuántas exposiciones se han detectado y el número de activos afectados. El cronograma de exposición es por un periodo de seis meses.

Las exposiciones de más de 90 días y clasificadas como de gravedad crítica representan el mayor riesgo y deben abordarse con urgencia. Además, las exposiciones de más de una semana (gravedad crítica) y 30 días (gravedad alta) requieren atención.

Activos versus cronograma de exposiciones

Este widget muestra las tendencias mensuales de la línea de tiempo de exposición, basadas en el número de exposiciones y la gravedad de la exposición codificada por colores. Cuando configure EASM por primera vez, solo verá una única barra para el mes en el que comenzó la recogida de datos. Cada mes se añadirá otra barra.

Seleccione una gravedad en la parte inferior del widget para alternar si esa gravedad se incluye en la gráfica.

Explotaciones

El widget Exploits muestra la cantidad total de Exploits identificados en los activos de su espacio de trabajo seleccionado. Clasifica el número total de exploits por Tipo de exploit en la columna que indica el número de exposiciones detectadas para cada tipo de exploit. Además, proporciona el recuento de activos asociados con cada tipo de exploit. Esta información es crucial para que los analistas de seguridad comprendan las amenazas prevalecientes dentro de su patrimonio.

Exposiciones por vectores de riesgo

El widget Exposiciones por vectores de riesgo le proporciona una descripción general de las exposiciones de seguridad en diferentes vectores de riesgo en su espacio de trabajo. Los niveles de gravedad categorizan los vectores de riesgo como Crítico, Alto, Medio y Bajo.

Los vectores de riesgo incluyen los siguientes:

  • Integridad del DNS

  • Seguridad de la red

  • Seguridad del correo electrónico

  • Fugas de datos

  • Cadencia de aplicación de parches

  • Seguridad de las aplicaciones

  • Ingeniería social