Ivanti Neurons for External Attack Surface Management

De externe aanvalsinterface van een organisatie is de som van bekende en onbekende activa die zichtbaar zijn op internet. Deze activa kunnen plaatsen zijn waar niet-gemachtigde gebruikers proberen om gegevens in te voeren of te extraheren vanaf uw omgeving.

Potentiële kwetsbare activa kunnen het volgende bevatten:

  • Beheerde activa: eindpunten, servers,netwerken, mobiele apparaten en IoT-apparaten.
  • Onbekende activa: schaduw-IT, cloudstores, testgegevens, code-opslagplaatsen en ongebruikte referenties.
  • Activa van derden, contractanten, gehoste gegevens, JavaScripts, cloudservices en API's.

Ivanti Neurons for External Attack Surface Management (EASM) zal u helpen:

  • Ontdek alle digitale activa, zowel bekend en potentieel onbekend.
  • Classificatie- en vingerafdrukactiva om blootstellingen de prioriteit te geven op basis van ernst en activakritikaliteit.
  • Geef de prioriteit aan blootstellingen die onmiddellijke actie vereisen, ondersteund door threat intelligence.
  • Geef uw team uitvoerbare inzichten.

Hoe werkt EASM?

EASM-gegevens komen niet van agenten.Er is geen agentinstallatie vereist. De gegevens zijn openbaar toegankelijk, passief verzameld door de crawler voor internetblootstelling van Ivanti en zijn wat een potentiële aanvaller kan verkrijgen. Het doel is om u een overzicht op hoog niveau te geven van uw beveiligingshouding.

De kwetsbaarheidscrawler van Ivanti ontdekt op niet-intrusieve wijze openbaar beschikbare gegevens over de door u verstrekte seeds:

  • Poorten, protocollen en services
  • Subdomeinen
  • DNS-opslagplaatsen
  • Whois-informatie
  • Gegevenslekkage
  • Verwante sociale media en blogberichten

EASM biedt u een uitgebreid overzicht van uw activa die direct zijn blootgesteld aan het openbare internet, ongeacht het netwerk, de cloudprovider of account waarin ze worden gehost.

Naast het detecteren van activa controleert EASM ook op open poorten, algemene verkeerde configuraties, standaardgebruik van referenties, gebruikte programmeringsframeworks en eventuele verwante kwetsbaarheden, en nog veel meer. EASM gebruikt onze database met bedreigingsinformatie om te identificeren welke blootstellingen kritiek zijn en daarom een groter gevaar vormen voor uw organisatie.

Pagina's Kwetsbaarheid voor aanvallen in Ivanti Neurons worden aanvankelijk niet weergegeven. U moet eerst seedkoppelingen opgeven naar de aanwezigheid van uw organisatie op internet. Dit doet u via de pagina Extern aanvalsoppervlak > Seeds beheren. De internetblootstellingscrawler van Ivanti zal vervolgens naar die seeds kijken en rapporteren over activa en blootstellingen die worden gevonden.

Concepten en terminologie

U zult deze termen en acroniemen zien in de EASM-gebruikersinterface.

  • Vulnerability Risk Score (Risicoscore kwetsbaarheid) (VRS) is specifiek voor Ivanti Neurons en factoren in bewapeningsverenigingen, en om te zien of de Ivanti-penetratietests misbruik van de fout of zwakte hebben aangetoond tijdens een van de honderden echte beoordelingen die ze hebben uitgevoerd.VRS biedt een schaal van 0-10 waarbij hoger ernstiger is, net als CVSS.
  • Common Vulnerability Scoring System (CVSS) is een open industriestandaard 0-10 ernstschaal die wordt onderhouden door de non-profit FIRST - Improving Security Together (Forum of Incident Response and Security Teams) en gekoppeld zijn met talrijke CVE- (Common Vulnerabilities and Exposures) en CWE- (Common Weakness Enumeration) vermeldingen onderhouden die worden bijgehouden door MITRE.Ivanti Neurons kan CVSS v2- en v3-scores weergeven.
  • Ernst is de mate of omvang van de potentiële impact van een blootstelling. Voor een CVE staat dit voor de hoogste CVSS-score. Er zijn vier niveaus van blootstellingsernst: Kritiek, Hoog, Gemiddeld en Laag. Voor CVSS wordt de volgende ernst beoordeeld zoals hieronder weergegeven:
    • Kritiek - 9 tot 10
    • Hoog - 7 tot 8,9
    • Gemiddeld - 4 tot 6,9
    • Laag - 0,1 tot 3,9

Audittrail

De audittrail registreert en bewaart systematisch alle EASM-gebeurtenissen. Zo ontstaat er een gedetailleerd logboek van acties, wijzigingen en relevante gegevens die met elke gebeurtenis zijn gekoppeld. Hiermee kunnen organisaties de capaciteiten voor naleving en probleemoplossing voor gebruikers verbeteren. Voor meer informatie, zie Audittrails.