Управление поверхностью атаки

Постоянная защита от скрытых угроз
Сервис External Attack Surface Management (EASM) осуществляет детальное построение внешнего периметра и постоянный мониторинг его изменений.

Это позволяет вовремя обнаружить опасное расширение поверхности атаки до того, как это сделает нарушитель.

В чем суть проблемы?

Все более глубокое проникновение IT в каждую область деятельности компании, распространение периметра в облака и сторонние сервисы, рост компании приводят к увеличению и частым изменениям внешнего периметра. Это серьезно повышает риск расширения поверхности атаки — появления на ней активов:

  • слабозащищенных — не применены необходимые меры защиты исходя из рисков, которые они несут для компании
  • «Shadow IT» — не контролируются и не оцениваются вследствие неизвестности команде ИБ
  • доступных для атак нарушителям.

Где проходит современный внешний периметр?

  • Собственная и арендованная инфраструктура
  • Облачная инфраструктура
  • Сторонние сервисы, в которых размещаются данные компании
  • Сайты, выдающие себя за легитимные (фишинговые сайты)

Как осуществляется построение периметра?

Для достижения максимального эффекта мы применяем автоматизированные и ручные способы, составляющие лучшие практики разведки, аналогичные используемым в тестировании на проникновение.
Наши проприетарные методики используют весь объем данных, который можно получить в результате сканирования и обогащения, и позволяют находить скрытые связи между активами. Любые индивидуальные особенности (ключевые слова с вариациями написания, отпечатки, фавикон и многие другие), используются для построения периметра.

Какие данные используются для построения связей между активами?

Мы используем широкий спектр данных периодического сканирования всей сети Интернет, «прицельного» сканирования в процессе построения/обновления периметра и различных баз данных:

  • Ответы сервисов по широкому спектру портов, заголовки, баннеры, отпечатки и т. д.
  • Фавикон
  • DNS-записи
  • IP и Domain WHOIS
  • SSL-сертификаты
  • GeoIP
  • и другие
Работа сервиса EASM
Построение
Выявление связей и построение карты внешнего периметра
Мониторинг
Регулярный мониторинг изменений внешнего периметра и выявление уязвимостей
Анализ
Анализ внешнего периметра на соответствие лучшим практикам

Усиление управления рисками

Возьмите под свой контроль риски, связанные с расширением поверхности атаки
  • 1
    Появление неконтролируемых активов
    На периметре размещаются новые активы и сервисы, для которых не соблюдаются требования по информационной безопасности и отсутствует контроль
    Сервис EASM осуществляет построение и периодическое обновление внешнего периметра, предоставляет информацию обо всех изменениях
  • 2
    Появление уязвимостей
    Существующие активы оказываются подвержены новым критичным уязвимостям. Особенно те, которые составляют Shadow IT
    Сервис EASM сообщает об обнаруженных уязвимостях на периметре и их критичности
  • 3
    Небезопасная конфигурация
    Сервисы настроены на использование небезопасных технологий или без должной защиты
    Сервис EASM осуществляет мониторинг внешнего периметра и анализирует все изменения на нем на соответствие лучшим практикам
  • 4
    Неиспользуемые сервисы
    Неиспользуемые и забытые сервисы, которые доступны всем в сети Интернет создают дополнительные риски утечки информации и использования в дальнейших атаках
    Сервис EASM позволяет обнаружить такие сервисы, чтобы принять решение о необходимости дальнейшего использования
  • 5
    Фишинг
    Нарушители публикуют фишинговые сайты, визуально похожие на легитимные
    Сервис EASM обнаруживает фишинговые сайты при построении периметра и позволяет принять соответствующие меры
Противостояние проникновению — это противостояние объема знаний нарушителя и команды ИБ о поверхности атаки
Преимущества для команды ИБ
  • Управление поверхностью атаки
    Команда ИБ имеет актуальную информацию о внешнем периметре и оперативно отслеживает его изменение
  • Своевременное обнаружение и реагирование на угрозы ИБ
    Выявление уязвимостей даже без необходимости сканирования, анализ периметра на соответствие лучшим практикам, обнаружение фишинговых сайтов
    Приоритизация выявляемых рисков, разработка рекомендаций и консультирование по их реализации
  • Управление рисками
    Детальная информация о внешнем периметре позволяет иметь взгляд на поверхность атаки с точки зрения потенциального нарушителя, оценивать и реагировать на имеющиеся риски
  • Получение дополнительной информации для управления инцидентами
    Детальная и актуальная информация о периметре является дополнительным источником данных для команды SOC и помогает в предотвращении и расследовании инцидентов
  • Гибкость
    Периодичность отдельных процедур в рамках мониторинга периметра гибко настраивается исходя из ваших потребностей и частоты изменений
Отличия EASM в Акрибии
  • Аналитика
    Вы приобретаете сервис, включающий работу опытных специалистов, которые проводят анализ, находясь в контексте вашей компании. Вы получаете комплексный анализ внешнего периметра с рекомендациями по его совершенствованию.
  • Точность
    Совмещение автоматизированных способов и лучших «ручных» практик разведки позволяет достичь максимальной точности и находить даже скрытые связи между активами.
  • Глубина
    Мы детально сканируем всю сеть Интернет и собираем данные из множества дополнительных источников. Это дает нам огромное количество исходной информации для анализа. Множество MSSP компаний используют наши данные для оказания своих услуг.
  • Уязвимости
    В процессе мониторинга мы используем активные и пассивные способы выявления уязвимостей, что позволяет обеспечить полноценное управление уязвимостями внешнего периметра.

Несколько фактов

Полученных в процессе наших исследований
Более 50 млн. хостов с критичными уязвимостями
Более 32 тыс. баз данных Elasticsearch и MongoDB, открытых для всех
Более 1,5 млн. web-серверов с открытым доступом к файлам (в т.ч. более 10 тысяч содержат копии баз данных)
Более 88 тыс. хостов используют SMBv1 и уязвимы к множеству атак
Наши преимущества
  • Продвинутые технологии
    Более 10 лет мы совершенствуем наши технологии: продвинутые технологии управления уязвимостями и инцидентами, нахождение уязвимостей нулевого дня, сканирование всего Интернета, исследование происходящих в мире атак и угроз и многое другое
  • Нацеленность на бизнес
    Мы понимаем риски, их влияние на бизнес, существующие особенности и ограничения. Вместо подхода «чем больше, тем лучше» мы руководствуемся принципами необходимости и достаточности
  • Гибкость
    Все наши сервисы и услуги модульные и гибко настраиваются. Вам не придется переплачивать за ненужные функции
  • Готовые эффективные процессы
    Наши сервисы дают не только технический результат, но и готовые, в то же время гибкие, процессы управления
  • Широкое покрытие
    Мы работаем со всеми актуальными практическими проблемами ИБ: сетевые атаки, атаки на web-приложения, социальная инженерия, утечки данных, шифровальщики, APT и т. д.
  • Развитие
    Мы постоянно развиваемся и совершенствуем наши сервисы и услуги, внедряя пожелания от наших клиентов

Оставьте заявку

Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
Контакты для связи
Контактные данные обрабатываются на условиях полной конфиденциальности.
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
Все еще не уверены?
Узнайте, что говорят о нас наши клиенты.
Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.