Ivanti Neurons for External Attack Surface Management

A superfície de ataque externa de uma organização é a soma dos ativos conhecidos e desconhecidos que são visíveis na internet. Tais ativos são locais em que usuários não autorizados podem tentar inserir ou extrair dados do seu ambiente.

Ativos potencialmente vulneráveis podem incluir:

  • Ativos gerenciados: pontos de extremidade, servidores, redes, dispositivos móveis e dispositivos IoT.
  • Ativos desconhecidos: TI invisível, armazenamentos em nuvem, dados de teste, repositórios de código e credenciais não utilizadas.
  • Ativos de terceiros: prestadores de serviço, dados hospedados, JavaScripts, serviços em nuvem e APIs.

O Ivanti Neurons for External Attack Surface Management (EASM) ajudará você a:

  • Descobrir todos os ativos digitais, quer conhecidos ou potencialmente desconhecidos.
  • Classificar e identificar ativos para priorizar as exposições com base na gravidade e na criticidade dos ativos.
  • Priorizar exposições que precisem de atenção imediata, com respaldo de inteligência contra ameaças.
  • Fornecer à sua equipe informações práticas.

Como funciona o EASM?

Os dados do EASM não provêm de agentes. Não há necessidade de instalar agentes. Os dados são publicamente acessíveis e coletados passivamente pelo rastreador de exposição à internet da Ivanti, sendo os mesmos que um potencial invasor poderia obter. O objetivo é ajudar você a obter uma visão geral de alto nível de sua postura de segurança.

O rastreador de vulnerabilidades da Ivanti descobre de forma não invasiva dados publicamente disponíveis sobre as sementes que você fornece:

  • Portas, protocolos e serviços
  • Subdomínios
  • Repositórios DNS
  • Informações whois
  • Vazamento de dados
  • Postagens relacionadas de blogs e mídias sociais

O EASM fornece um inventário abrangente de seus ativos diretamente expostos à Internet pública, independentemente da rede, do provedor de nuvem ou da conta em que estão hospedados.

Além da descoberta de ativos, o EASM verifica portas abertas, erros comuns de configuração, uso de credenciais padrão, estruturas de programação usadas e vulnerabilidades relacionadas, entre outras ocorrências. O EASM utiliza nosso banco de dados de inteligência contra ameaças para identificar quais exposições são críticas e, portanto, representam maior perigo à sua organização.

As páginas em Superfície de Ataque no Ivanti Neurons não mostrarão dados inicialmente. Primeiro você precisa fornecer os links das sementes relativas à presença da sua organização na internet. Isso é feito na página Superfície de ataque externa > Gerenciar sementes. O rastreador de exposição à internet da Ivanti analisará essas sementes e relatará os ativos e exposições que encontrar.

Conceitos e terminologia

Você verá estes termos e acrônimos na interface de usuário do EASM.

  • A Pontuação de Risco de Vulnerabilidade (VRS, Vulnerability Risk Score) é específica para o Ivanti Neurons e leva em conta associações de armamentização e se a equipe de testes de penetração da Ivanti comprovou a exploração da falha ou fraqueza em alguma das centenas de avaliações reais que realizaram. O VRS segue uma escala de 0 a 10, na qual quanto maior o número, mais grave, assim como no CVSS.
  • O Sistema de Pontuação de Vulnerabilidades Comuns (CVSS, Common Vulnerability Scoring System) é uma escala de gravidade de 0 a 10, padrão da indústria, aberta e mantida pela organização sem fins lucrativos FIRST - Improving Security Together (Fórum de Resposta a Incidentes e Equipes de Segurança) e está associada a muitas entradas de CVE ( Vulnerabilidades e Exposições Comuns) e CWE (Enumeração de Fraquezas Comuns) mantidas pelo MITRE. O Ivanti Neurons pode exibir pontuação CVSS v2 e v3.
  • Gravidade é o grau ou extensão do impacto potencial de uma exposição. Para um CVE, representa a pontuação CVSS mais alta. Existem quatro níveis de gravidade de exposição: Crítico, Alto, Médio e Baixo. Para CVSS, a classificação da gravidade se dá como mostrado abaixo:
    • Crítico - 9,0 a 10,0
    • Alto - 7,0 a 8,9
    • Médio - 4,0 a 6,9
    • Baixo - 0,1 a 3,9

Trilha de auditoria

A trilha de auditoria registra e armazena sistematicamente todos os eventos do EASM, fornecendo um log detalhado de ações, alterações e dados relevantes associados a cada evento. Isso ajuda as organizações a melhorar a conformidade e a capacidade de solucionar problemas para os usuários. Para obter mais informações, consulte Trilhas de auditoria.