Ivanti Neurons for External Attack Surface Management

La superficie de ataque externa de una organización es la suma de activos conocidos y desconocidos que se pueden ver en Internet. Estos activos pueden ser lugares en los que usuarios no autorizados intenten entrar o extraer datos de su entorno.

Los activos potencialmente vulnerables pueden incluir:

  • Activos gestionados: endpoints, servidores, redes, dispositivos móviles y dispositivos IoT.
  • Activos desconocidos: Shadow IT, almacenes en la nube, datos de prueba, repositorios de código y credenciales no utilizadas.
  • Activos de terceros: contratistas, datos alojados, JavaScripts, servicios en la nube y API.

Ivanti Neurons for External Attack Surface Management (EASM) le ayudará:

  • Detecte todos los activos digitales, tanto conocidos como potencialmente desconocidos.
  • Clasifique e identifique los activos para priorizar las exposiciones en función de la gravedad y la importancia de los activos.
  • Priorice los riesgos que requieren atención inmediata, con el respaldo de la información sobre amenazas.
  • Proporcione a su equipo información práctica.

¿Cómo funciona EASM?

Los datos de EASM no proceden de los agentes. No es necesario instalar ningún agente. Los datos son de acceso público, recogidos pasivamente por el escáner de exposición a Internet de Ivanti, y son los que un posible atacante podría obtener. El objetivo es ayudarle a obtener una descripción general de alto nivel de su postura de seguridad.

El rastreador de vulnerabilidades de Ivanti detecta de forma no intrusiva datos disponibles públicamente sobre las semillas que usted proporciona:

  • Puertos, protocolos y servicios
  • Subdominios
  • Repositorios DNS
  • Información Whois
  • Fuga de datos
  • Publicaciones de blogs y redes sociales relacionadas

EASM le proporciona un inventario completo de sus activos expuestos directamente a Internet público, independientemente de la red, el proveedor de nube o la cuenta en la que estén alojados.

Además de la detección de activos, EASM verifica puertos abiertos, configuraciones erróneas comunes, uso de credenciales predeterminado, marcos de programación utilizados y cualquier vulnerabilidad relacionada, y mucho más. EASM utiliza nuestra base de datos de inteligencia de amenazas para identificar qué exposiciones son críticas y, por lo tanto, representan mayores amenazas para su organización.

Las páginas de superficie de ataque en Ivanti Neurons no mostrarán datos inicialmente. En primer lugar, debe proporcionar enlaces de semillas a la presencia de su organización en Internet. Esto se hace desde la página External Attack Surface > Administrar semillas . A continuación, el escáner de exposición en Internet de Ivanti analizará esas semillas e informará sobre los activos y exposiciones que encuentre.

Conceptos y terminología

Verá estos términos y acrónimos en la interfaz de usuario de EASM.

  • La puntuación de riesgo de vulnerabilidad (VRS) es específica de Ivanti Neurons y tiene en cuenta las asociaciones de armamento y si el equipo de pruebas de penetración de Ivanti ha demostrado la explotación del defecto o debilidad durante uno de los cientos de evaluaciones del mundo real que han completado. El SRV ofrece una escala del 0 al 10, donde más alto es más grave, al igual que el CVSS.
  • El Sistema de puntuación de vulnerabilidad común (CVSS, por sus siglas en inglés) es una escala de gravedad abierta estándar de la industria del 0 al 10 que mantiene la organización sin ánimo de lucro FIRST - Improving Security Together (Foro de Equipos de Seguridad y Respuesta a Incidentes) y están asociadas con muchas entradas CVE (Vulnerabilidades y Exposiciones Comunes) y CWE (Enumeración de Debilidades Comunes) mantenidas por MITRE. Ivanti Neurons puede mostrar la puntuación CVSS versión 2 y versión 3.
  • Gravedad representa la puntuación CVSS más alta para cualquier CVE o CWE asociado con un hallazgo del análisis. En el caso de que un hallazgo se correlacione con valores de CVE de 9,0, 7,1, 7,8 y 10,0, la puntuación de Gravedad se calcularía como 10.

Audit Trails

El registro de auditoría registra y almacena sistemáticamente todos los eventos EASM, proporcionando un registro detallado de acciones, cambios y datos relevantes asociados con cada evento. Esto ayuda a las organizaciones a mejorar el cumplimiento y las capacidades de resolución de problemas para los usuarios. Para obtener más información, consulte Audit Trails.