O gerenciamento da superfície de ataque (ASM) refere-se a processos e tecnologias que adotam a visão e abordagem de um hacker em relação à superfície de ataque de uma organização—descobrindo e monitorando continuamente os ativos e vulnerabilidades que os hackers identificam e tentam explorar ao direcionar a organização. O ASM normalmente envolve:
Descoberta contínua, inventário e monitoramento de ativos potencialmente vulneráveis. Qualquer iniciativa de ASM começa com um inventário completo e continuamente atualizado dos ativos de TI voltados para a internet de uma organização, incluindo ativos locais e em nuvem. Adotar a abordagem de um hacker garante a descoberta não apenas de ativos conhecidos, mas também de aplicações ou dispositivos de TI invisível. Essas aplicações ou dispositivos podem ter sido abandonados, mas não excluídos ou desativados (TI órfã). Ou ativos plantados por hackers ou malware (TI desonesta), entre outros—essencialmente qualquer ativo que possa ser explorado por um hacker ou ameaça cibernética.
Uma vez descobertos, os ativos são monitorados continuamente, em tempo real, para mudanças que aumentem seu risco como um potencial vetor de ataque.
Análise da superfície de ataque, avaliação de risco e priorização. As tecnologias de ASM pontuam ativos de acordo com suas vulnerabilidades e riscos de segurança que apresentam, e os priorizam para resposta a ameaças ou remediação.
Redução da superfície de ataque e remediação. As equipes de segurança podem aplicar suas descobertas da análise da superfície de ataque e do red teaming para tomar várias ações de curto prazo para reduzir a superfície de ataque. Isso pode incluir a imposição de senhas mais fortes, a desativação de aplicações e dispositivos de endpoint que não estão mais em uso, a aplicação de patches de aplicação e sistema operacional, o treinamento de usuários para reconhecer golpes de phishing, a instituição de controles de acesso biométricos para entrada no escritório ou a revisão de controles e políticas de segurança em torno de downloads de software e mídias removíveis.
As organizações também podem adotar medidas de segurança mais estruturais ou de longo prazo para reduzir a superfície de ataque, seja como parte ou independentemente de uma iniciativa de gerenciamento de superfície de ataque. Por exemplo, a implementação de autenticação de dois fatores (2FA) ou autenticação multifator pode reduzir ou eliminar vulnerabilidades potenciais associadas a senhas fracas ou má higiene de senhas.
Em uma escala mais ampla, uma abordagem de segurança de zero trust pode reduzir significativamente a superfície de ataque de uma organização. Uma abordagem de zero trust exige que todos os usuários, sejam externos ou já dentro da rede, sejam autenticados, autorizados e continuamente validados para obter e manter acesso a aplicações e dados. Princípios e tecnologias de zero trust—validação contínua, acesso com privilégios mínimos, monitoramento contínuo, microssegmentação de rede—podem reduzir ou eliminar muitos vetores de ataque e fornecer dados valiosos para a análise contínua da superfície de ataque.
Saiba mais sobre o gerenciamento da superfície de ataque