Ivanti Neurons for External Attack Surface Management
A superfície de ataque externa de uma organização é a soma dos ativos conhecidos e desconhecidos que são visíveis na internet. Tais ativos são locais em que usuários não autorizados podem tentar inserir ou extrair dados do seu ambiente.
Ativos potencialmente vulneráveis podem incluir:
- Ativos gerenciados: pontos de extremidade, servidores, redes, dispositivos móveis e dispositivos IoT.
- Ativos desconhecidos: TI invisível, armazenamentos em nuvem, dados de teste, repositórios de código e credenciais não utilizadas.
- Ativos de terceiros: prestadores de serviço, dados hospedados, JavaScripts, serviços em nuvem e APIs.
O Ivanti Neurons for External Attack Surface Management (EASM) ajudará você a:
- Descobrir todos os ativos digitais, quer conhecidos ou potencialmente desconhecidos.
- Classificar e identificar ativos para priorizar as exposições com base na gravidade e na criticidade dos ativos.
- Priorizar exposições que precisem de atenção imediata, com respaldo de inteligência contra ameaças.
- Fornecer à sua equipe informações práticas.
Como funciona o EASM?
Os dados do EASM não provêm de agentes. Não há necessidade de instalar agentes. Os dados são publicamente acessíveis e coletados passivamente pelo rastreador de exposição à internet da Ivanti, sendo os mesmos que um potencial invasor poderia obter. O objetivo é ajudar você a obter uma visão geral de alto nível de sua postura de segurança.
O rastreador de vulnerabilidades da Ivanti descobre de forma não invasiva dados publicamente disponíveis sobre as sementes que você fornece:
- Portas, protocolos e serviços
- Subdomínios
- Repositórios DNS
- Informações whois
- Vazamento de dados
- Postagens relacionadas de blogs e mídias sociais
O EASM fornece um inventário abrangente de seus ativos diretamente expostos à Internet pública, independentemente da rede, do provedor de nuvem ou da conta em que estão hospedados.
Além da descoberta de ativos, o EASM verifica portas abertas, erros comuns de configuração, uso de credenciais padrão, estruturas de programação usadas e vulnerabilidades relacionadas, entre outras ocorrências. O EASM utiliza nosso banco de dados de inteligência contra ameaças para identificar quais exposições são críticas e, portanto, representam maior perigo à sua organização.
As páginas em Superfície de Ataque no Ivanti Neurons não mostrarão dados inicialmente. Primeiro você precisa fornecer os links das sementes relativas à presença da sua organização na internet. Isso é feito na página Superfície de ataque externa > Gerenciar sementes. O rastreador de exposição à internet da Ivanti analisará essas sementes e relatará os ativos e exposições que encontrar.
Conceitos e terminologia
Você verá estes termos e acrônimos na interface de usuário do EASM.
- A Pontuação de Risco de Vulnerabilidade (VRS, Vulnerability Risk Score) é específica para o Ivanti Neurons e leva em conta associações de armamentização e se a equipe de testes de penetração da Ivanti comprovou a exploração da falha ou fraqueza em alguma das centenas de avaliações reais que realizaram. O VRS segue uma escala de 0 a 10, na qual quanto maior o número, mais grave, assim como no CVSS.
- O Sistema de Pontuação de Vulnerabilidades Comuns (CVSS, Common Vulnerability Scoring System) é uma escala de gravidade de 0 a 10, padrão da indústria, aberta e mantida pela organização sem fins lucrativos FIRST - Improving Security Together (Fórum de Resposta a Incidentes e Equipes de Segurança) e está associada a muitas entradas de CVE ( Vulnerabilidades e Exposições Comuns) e CWE (Enumeração de Fraquezas Comuns) mantidas pelo MITRE. O Ivanti Neurons pode exibir pontuação CVSS v2 e v3.
- Gravidade é o grau ou extensão do impacto potencial de uma exposição. Para um CVE, representa a pontuação CVSS mais alta. Existem quatro níveis de gravidade de exposição: Crítico, Alto, Médio e Baixo. Para CVSS, a classificação da gravidade se dá como mostrado abaixo:
- Crítico - 9,0 a 10,0
- Alto - 7,0 a 8,9
- Médio - 4,0 a 6,9
- Baixo - 0,1 a 3,9
Trilha de auditoria
A trilha de auditoria registra e armazena sistematicamente todos os eventos do EASM, fornecendo um log detalhado de ações, alterações e dados relevantes associados a cada evento. Isso ajuda as organizações a melhorar a conformidade e a capacidade de solucionar problemas para os usuários. Para obter mais informações, consulte Trilhas de auditoria.