La gestión de la superficie de ataque (ASM) se refiere a los procesos y tecnologías que adoptan la visión y el enfoque de un hacker para la superficie de ataque de una organización: mediante el descubrimiento y la monitorización continua de los activos y vulnerabilidades que los hackers ven e intentan explotar cuando atacan a la organización. La ASM suele implicar:
Detección, inventario y monitorización continuos de activos potencialmente vulnerables. Cualquier iniciativa de ASM comienza con un inventario completo y continuamente actualizado de los activos de TI de una organización orientados a Internet, incluidos los activos en las instalaciones y en la nube. Adoptar el enfoque de un hacker garantiza el descubrimiento no solo de activos conocidos, sino también de aplicaciones o dispositivos de TI invisible. Puede que estas aplicaciones o dispositivos se hayan abandonado, pero no se hayan eliminado o desactivado (TI huérfana). O activos que colocan hackers o malware (TI deshonesta) y más, básicamente cualquier activo que pueda ser explotado por un hacker o una ciberamenaza.
Una vez descubiertos, los activos son monitorizados continuamente, en tiempo real, para detectar cambios que aumenten su riesgo como posible vector de ataque.
Análisis de la superficie de ataque, evaluación de riesgos y priorización. Las tecnologías de ASM puntúan los activos en función de sus vulnerabilidades y los riesgos de seguridad que plantean, y los priorizan para la respuesta o la corrección de amenazas.
Reducción y corrección de la superficie de ataque. Los equipos de seguridad pueden aplicar sus hallazgos del análisis de la superficie de ataque y el red teaming para tomar diversas medidas a corto plazo para reducir la superficie de ataque. Por ejemplo, reforzar las contraseñas, desactivar las aplicaciones y los dispositivos que ya no se utilicen, aplicar parches a las aplicaciones y al sistema operativo, formar a los usuarios para que reconozcan los fraudes de phishing, instaurar controles de acceso biométricos para entrar en la oficina o revisar los controles y las políticas de seguridad en torno a las descargas de software y los soportes extraíbles.
Las organizaciones también pueden adoptar medidas de seguridad más estructurales o a más largo plazo para reducir su superficie de ataque, ya sea como parte de una iniciativa de gestión de la superficie de ataque o independientemente de ella. Por ejemplo, implementar la autenticación de dos factores (2fa) o la autenticación multifactor puede reducir o eliminar posibles vulnerabilidades asociadas a contraseñas débiles o a una mala higiene de las contraseñas.
En una escala más amplia, un enfoque de seguridad zero trust puede reducir significativamente la superficie de ataque de una organización. Un enfoque zero trust requiere que todos los usuarios, ya sea fuera o dentro de la red, estén autenticados, autorizados y validados continuamente para obtener y mantener el acceso a las aplicaciones y los datos. Los principios y tecnologías zero trust (validación continua, acceso con privilegios mínimos, monitorización continua, microsegmentación de red) pueden reducir o eliminar muchos vectores de ataque y proporcionar datos valiosos para el análisis continuo de la superficie de ataque.
Saber más sobre la gestión de superficies de ataque