Большинство компаний на сегодняшний день владеют цифровыми активами, многие из которых находятся в публичном доступе. При этом, риски и угрозы для информационной безопасности современных организаций с каждым годом становятся все более непредсказуемыми. Иногда злоумышленнику достаточно обнаружить один уязвимый компонент инфраструктуры, чтобы выполнить атаку, которая может привести к существенным потерям для бизнеса. Зачастую, компании реагируют на подобные инциденты слишком поздно, теряя при этом не только деньги, но и трудно восполнимую репутацию. Поэтому очень важно находить и исправлять уязвимости до того, как ими сможет воспользоваться потенциальный злоумышленник. Ключевым инструментом таких проактивных мер безопасности является управление внешними поверхностями атак (EASM).
Что такое EASM?
Управление внешними поверхностями атак – механизм, который в режиме реального времени позволяет отслеживать уязвимости в распределенных цифровых активах компании. Такой подход помогает организациям своевременно обнаруживать существующие недостатки, адекватно оценивать риски и применять защитные меры до того, как может произойти кибератака.
Из чего состоит поверхность атаки
Поверхность атаки организации охватывает все публично доступные компоненты инфраструктуры. Сюда входят не только такие цифровые активы, как серверы и веб-приложения, внешние сервисы и репозитории, облачные хранилища, но и незащищенные теневые активы компании, которые зачастую сложно контролировать. Теневые активы - это любые веб-приложения, сервисы или устройства, которые не находятся под контролем отдела информационной безопасности. С ростом цифровизации, количество активов бизнеса в Интернете растет, увеличивая с каждым годом риски новых кибератак и утечек персональных данных.
Основные компоненты EASM
Разведка, обнаружение активов
На данном этапе проводится выявление всех внешних цифровых активов компании, включая домены, IP-адреса, облачные сервисы. Этот этап является ключевым, поскольку позволяет определить поверхность атаки.
Сканирование
После идентификации активов, инструменты EASM оценивают их на наличие потенциальных уязвимостей. На данном этапе могут быть обнаружены утечки чувствительной информации, устаревшие версии программного обеспечения или аппаратных средств, открытые сетевые порты и иные цифровые активы организации.
Аналитика угроз
На этом этапе проводится анализ выявленных уязвимостей с целью определить, какие из них представляют наибольшую опасность. Инструменты EASM помогают оценить возможные последствия эксплуатации найденных уязвимостей для компании. Аналитические данные позволяют расставить приоритеты при планировании работ по устранению обнаруженных проблем безопасности.
Непрерывный мониторинг
Решения EASM проводят автономный и непрерывный мониторинг цифровых активов. Это позволяет компаниям оперативно реагировать на появление новых активов, которые могут нести за собой угрозу безопасности.
Приоритизация и устранение рисков
Инструменты EASM включают в себя механизмы оценки и приоритизации рисков на основе известных фреймворков, что позволяет начать устранение уязвимостей с наиболее высоким уровнем риска в первую очередь.
DeteAct EASM
Мы в компании DeteAct тоже посчитали логичным продолжением нашего бизнеса создание системы класса EASM.
С одной стороны, такие решения конкурируют с нашей основной услугой пентеста, но в то же время дополняют и расширяют её.
Ручной труд высококвалифицированной команды победителей CTF-соревнований и топовых участников Bug Bounty нельзя заменить несколькими сканерами, но и сканеры, работающие 24/7, не заменить пентестом.
Таким образом, мы своим клиентам предлагаем комплексное решение, включающее мониторинг активов и регулярные пентесты. На рынке такие решения EASM+пентест зачастую называют Continuous Penetration Testing (CPT).
В рамках этого решения мы не только проводим перепроверки обнаруженных сканерами уязвимостей, но и дополняем правила сканирования новыми проверками, в том числе с учётом разведки и результатов пентестов, проведённых основной командой.
Такой комплексный подход с ручным разбором отчётов и с постоянным улучшением сканеров даёт оптимальное сочетание человеческого и искусственного интеллектов.