Ivanti Neurons for External Attack Surface Management

La superficie di attacco esterna di un'organizzazione è la somma degli asset noti e sconosciuti visibili su Internet. Questi asset possono essere luoghi in cui utenti non autorizzati tentano di entrare o di estrarre dati dall'ambiente dell'utente.

Gli asset potenzialmente vulnerabili possono includere:

  • Asset gestiti: endpoint, server, reti, dispositivi mobili e dispositivi IoT.
  • Asset sconosciuti: Shadow IT, cloud store, dati di test, depositi di codice e credenziali non utilizzate.
  • Asset di terze parti: contraenti, dati ospitati, JavaScript, servizi cloud e API.

Ivanti Neurons for External Attack Surface Management (EASM) consente di:

  • Individuare tutti gli asset digitali, sia noti che potenzialmente sconosciuti.
  • Classificare e rilevare le impronte digitali degli asset per dare priorità alle esposizioni in base alla gravità e alla criticità degli asset.
  • Dare priorità alle esposizioni che richiedono un'attenzione immediata, con il supporto delle informazioni sulle minacce.
  • Fornite al proprio team insight pratici.

Come funziona l'EASM?

I dati EASM non provengono dagli agenti. Non è necessaria l'installazione di un agente. I dati sono pubblicamente accessibili, raccolti passivamente dallo scanner di esposizione a Internet di Ivanti, e sono quelli che un potenziale aggressore potrebbe essere in grado di ottenere. L'obiettivo è aiutare l'utente a ottenere una panoramica di alto livello della propria posizione di sicurezza.

Il crawler di vulnerabilità di Ivanti individua in modo non intrusivo i dati pubblicamente disponibili sui seed forniti dall'utente:

  • Porte, protocolli e servizi
  • Sottodomini
  • Repository DNS
  • Informazioni Whois
  • Fughe di dati
  • Post su social media e blog correlati

EASM fornisce un inventario completo degli asset direttamente esposti all'Internet pubblico, indipendentemente dalla rete, dal cloud provider o dall'account in cui sono ospitate.

Oltre all'individuazione asset, EASM controlla le porte aperte, le configurazioni errate più comuni, l'uso delle credenziali predefinite, i framework di programmazione utilizzati e le relative vulnerabilità e molto altro ancora. EASM utilizza il nostro database di intelligence sulle minacce per identificare quali esposizioni sono critiche e quindi rappresentano una minaccia maggiore per l'organizzazione dell'utente.

Le pagine Superficie di attacco di Ivanti Neurons non mostrano inizialmente i dati. Per prima cosa è necessario fornire dei link di seed sulla presenza della propria organizzazione su Internet. Questa operazione si esegue dalla pagina Superficie di attacco esterna > Gestisci seed. Il crawler per l'esposizione internet di Ivanti scansionerà quindi questi seed e segnalerà gli asset e le esposizioni trovate.

Concetti e terminologia

Questi termini e acronimi sono presenti nell'interfaccia utente di EASM.

  • Il Vulnerability Risk Score (VRS) è specifico per Ivanti Neurons e tiene conto delle associazioni di militarizzazione e del fatto che il team di test di penetrazione Ivanti abbia dimostrato lo sfruttamento della falla o della debolezza durante una delle centinaia di valutazioni reali completate. Il VRS offre una scala da 0 a 10, dove il valore più alto è più grave, proprio come il CVSS.
  • Il Common Vulnerability Scoring System (CVSS) è una scala di gravità da 0 a 10 standard industriale aperta, gestita dall'organizzazione no-profit FIRST - Improving Security Together (Forum of Incident Response and Security Teams) e associata a molte voci CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) gestite dal MITRE. Ivanti Neurons può visualizzare il punteggio CVSS v2 e v3.
  • La Gravità rappresenta il punteggio CVSS più alto per qualsiasi CVE o CWE associato a un rilevamento dello scanner. Nel caso in cui un reperto sia correlato a valori di CVE pari a 9.0, 7.1, 7.8 e 10.0, il punteggio di gravità sarà calcolato come pari a 10.

Audit Trail

L'audit trail registra e archivia sistematicamente tutti gli eventi EASM, fornendo un registro dettagliato delle azioni, delle modifiche e dei dati rilevanti associati a ciascun evento. Ciò aiuta le organizzazioni a migliorare la conformità e le capacità di risoluzione dei problemi per gli utenti. Per ulteriori informazioni, vedere Audit Trails.