Ivanti Neurons for External Attack Surface Management
La superficie di attacco esterna di un'organizzazione è la somma degli asset noti e sconosciuti visibili su Internet. Questi asset possono essere luoghi in cui utenti non autorizzati tentano di entrare o di estrarre dati dall'ambiente dell'utente.
Gli asset potenzialmente vulnerabili possono includere:
- Asset gestiti: endpoint, server, reti, dispositivi mobili e dispositivi IoT.
- Asset sconosciuti: Shadow IT, cloud store, dati di test, depositi di codice e credenziali non utilizzate.
- Asset di terze parti: contraenti, dati ospitati, JavaScript, servizi cloud e API.
Ivanti Neurons for External Attack Surface Management (EASM) consente di:
- Individuare tutti gli asset digitali, sia noti che potenzialmente sconosciuti.
- Classificare e rilevare le impronte digitali degli asset per dare priorità alle esposizioni in base alla gravità e alla criticità degli asset.
- Dare priorità alle esposizioni che richiedono un'attenzione immediata, con il supporto delle informazioni sulle minacce.
- Fornite al proprio team insight pratici.
Come funziona l'EASM?
I dati EASM non provengono dagli agenti. Non è necessaria l'installazione di un agente. I dati sono pubblicamente accessibili, raccolti passivamente dallo scanner di esposizione a Internet di Ivanti, e sono quelli che un potenziale aggressore potrebbe essere in grado di ottenere. L'obiettivo è aiutare l'utente a ottenere una panoramica di alto livello della propria posizione di sicurezza.
Il crawler di vulnerabilità di Ivanti individua in modo non intrusivo i dati pubblicamente disponibili sui seed forniti dall'utente:
- Porte, protocolli e servizi
- Sottodomini
- Repository DNS
- Informazioni Whois
- Fughe di dati
- Post su social media e blog correlati
EASM fornisce un inventario completo degli asset direttamente esposti all'Internet pubblico, indipendentemente dalla rete, dal cloud provider o dall'account in cui sono ospitate.
Oltre all'individuazione asset, EASM controlla le porte aperte, le configurazioni errate più comuni, l'uso delle credenziali predefinite, i framework di programmazione utilizzati e le relative vulnerabilità e molto altro ancora. EASM utilizza il nostro database di intelligence sulle minacce per identificare quali esposizioni sono critiche e quindi rappresentano una minaccia maggiore per l'organizzazione dell'utente.
Le pagine Superficie di attacco di Ivanti Neurons non mostrano inizialmente i dati. Per prima cosa è necessario fornire dei link di seed sulla presenza della propria organizzazione su Internet. Questa operazione si esegue dalla pagina Superficie di attacco esterna > Gestisci seed. Il crawler per l'esposizione internet di Ivanti scansionerà quindi questi seed e segnalerà gli asset e le esposizioni trovate.
Concetti e terminologia
Questi termini e acronimi sono presenti nell'interfaccia utente di EASM.
- Il Vulnerability Risk Score (VRS) è specifico per Ivanti Neurons e tiene conto delle associazioni di militarizzazione e del fatto che il team di test di penetrazione Ivanti abbia dimostrato lo sfruttamento della falla o della debolezza durante una delle centinaia di valutazioni reali completate. Il VRS offre una scala da 0 a 10, dove il valore più alto è più grave, proprio come il CVSS.
- Il Common Vulnerability Scoring System (CVSS) è una scala di gravità da 0 a 10 standard industriale aperta, gestita dall'organizzazione no-profit FIRST - Improving Security Together (Forum of Incident Response and Security Teams) e associata a molte voci CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) gestite dal MITRE. Ivanti Neurons può visualizzare il punteggio CVSS v2 e v3.
- La Gravità rappresenta il punteggio CVSS più alto per qualsiasi CVE o CWE associato a un rilevamento dello scanner. Nel caso in cui un reperto sia correlato a valori di CVE pari a 9.0, 7.1, 7.8 e 10.0, il punteggio di gravità sarà calcolato come pari a 10.
Audit Trail
L'audit trail registra e archivia sistematicamente tutti gli eventi EASM, fornendo un registro dettagliato delle azioni, delle modifiche e dei dati rilevanti associati a ciascun evento. Ciò aiuta le organizzazioni a migliorare la conformità e le capacità di risoluzione dei problemi per gli utenti. Per ulteriori informazioni, vedere Audit Trails.