Ivanti Neurons for External Attack Surface Management

A superfície de ataque externa de uma organização é a soma dos ativos conhecidos e desconhecidos que são visíveis na internet. Tais ativos são locais em que usuários não autorizados podem tentar inserir ou extrair dados do seu ambiente.

Ativos potencialmente vulneráveis podem incluir:

  • Ativos gerenciados: pontos de extremidade, servidores, redes, dispositivos móveis e dispositivos IoT.
  • Ativos desconhecidos: TI invisível, armazenamentos em nuvem, dados de teste, repositórios de código e credenciais não utilizadas.
  • Ativos de terceiros: prestadores de serviço, dados hospedados, JavaScripts, serviços em nuvem e APIs.

O Ivanti Neurons for External Attack Surface Management (EASM) ajudará você a:

  • Descobrir todos os ativos digitais, quer conhecidos ou potencialmente desconhecidos.
  • Classificar e identificar ativos para priorizar as exposições com base na gravidade e na criticidade dos ativos.
  • Priorizar exposições que precisem de atenção imediata, com respaldo de inteligência contra ameaças.
  • Fornecer à sua equipe informações práticas.

Como funciona o EASM?

Os dados do EASM não provêm de agentes. Não há necessidade de instalar agentes. Os dados são publicamente acessíveis e coletados passivamente pelo rastreador de exposição à internet da Ivanti, sendo os mesmos que um potencial invasor poderia obter. O objetivo é ajudar você a obter uma visão geral de alto nível de sua postura de segurança.

O rastreador de vulnerabilidades da Ivanti descobre de forma não invasiva dados publicamente disponíveis sobre as sementes que você fornece:

  • Portas, protocolos e serviços
  • Subdomínios
  • Repositórios DNS
  • Informações whois
  • Vazamento de dados
  • Postagens relacionadas de blogs e mídias sociais

O EASM fornece um inventário abrangente de seus ativos diretamente expostos à Internet pública, independentemente da rede, do provedor de nuvem ou da conta em que estão hospedados.

Além da descoberta de ativos, o EASM verifica portas abertas, erros comuns de configuração, uso de credenciais padrão, estruturas de programação usadas e vulnerabilidades relacionadas, entre outras ocorrências. O EASM utiliza nosso banco de dados de inteligência contra ameaças para identificar quais exposições são críticas e, portanto, representam maior perigo à sua organização.

As páginas em Superfície de Ataque no Ivanti Neurons não mostrarão dados inicialmente. Primeiro você precisa fornecer os links das sementes relativas à presença da sua organização na internet. Isso é feito na página Superfície de ataque externa > Gerenciar sementes. O rastreador de exposição à internet da Ivanti analisará essas sementes e relatará os ativos e exposições que encontrar.

Conceitos e terminologia

Você verá estes termos e acrônimos na interface de usuário do EASM.

  • A Pontuação de Risco de Vulnerabilidade (VRS, Vulnerability Risk Score) é específica para o Ivanti Neurons e leva em conta associações de armamentização e se a equipe de testes de penetração da Ivanti comprovou a exploração da falha ou fraqueza em alguma das centenas de avaliações reais que realizaram. O VRS segue uma escala de 0 a 10, na qual quanto maior o número, mais grave, assim como no CVSS.
  • O Sistema de Pontuação de Vulnerabilidades Comuns (CVSS, Common Vulnerability Scoring System) é uma escala de gravidade de 0 a 10, padrão da indústria, aberta e mantida pela organização sem fins lucrativos FIRST - Improving Security Together (Fórum de Resposta a Incidentes e Equipes de Segurança) e está associada a muitas entradas de CVE ( Vulnerabilidades e Exposições Comuns) e CWE (Enumeração de Fraquezas Comuns) mantidas pelo MITRE. O Ivanti Neurons pode exibir pontuação CVSS v2 e v3.
  • Gravidade representa a pontuação CVSS mais alta para qualquer CVE ou CWE associado a uma descoberta do analisador. No caso de um achado estar correlacionado a valores 9,0; 7,1; 7,8; e 10,0 no CVE, a pontuação de Gravidade seria calculada como 10.

Trilha de auditoria

A trilha de auditoria registra e armazena sistematicamente todos os eventos do EASM, fornecendo um log detalhado de ações, alterações e dados relevantes associados a cada evento. Isso ajuda as organizações a melhorar a conformidade e a capacidade de solucionar problemas para os usuários. Para obter mais informações, consulte Trilhas de auditoria.