Článek přečtěte do 4 min.

Oblasti útoku se mohou rozšiřovat, aniž by si to vaše organizace uvědomovala. A nedostatečný přehled o vašich externích aktivech a zranitelnostech, které mohou obsahovat, může vést k významným bezpečnostním rizikům.

Správa externích útoků (EASM) je kybernetický přístup navržený k ochraně vašich externích aktiv a posílení celkového bezpečnostního systému vaší organizace. Toho dosahuje tím, že poskytuje plný přehled o těchto aktivech (a souvisejících zranitelnostech), které by mohli útočníci zneužít.

V tomto článku vás provedeme tím, jak EASM funguje, riziky spojenými s přehlížením vnějších oblastí útoku, výhodami a také tím, jaké místo EASM zaujímá v širší praxi řízení expozice.

Jak funguje správa vnějších útočných ploch

EASM je postup identifikace a správy vašich externích aktiv (např. webových stránek, API atd.) s cílem předcházet narušení bezpečnosti. Proces dále zahrnuje identifikaci mezer v oblasti útoku, které mohou vaši organizaci vystavit kybernetickým rizikům.

EASM pomáhá bojovat proti nežádoucímu rozšiřování vašeho útočného prostoru díky přehledu, což umožňuje vaší organizaci zůstat v obraze o vašich potenciálních zranitelnostech. Využití EASM poskytuje následující výhody:

  • Další zdroj pro objevování a viditelnost aktiv.
  • Omezuje rozrůstání cloudu a stínové IT.
  • Omezuje phishingové taktiky využívající umělou inteligenci.
  • Analyzuje a upřednostňuje expozice.
  • Detekuje únik dat.
  • Snižuje phishingové útoky a útoky sociálního inženýrství.
  • Dodržuje požadavky na shodu s předpisy.
  • Rozšiřte řízení rizik dodavatelů tím, že poskytnete externí pohled na rizika od dodavatelů třetích stran.

EASM zahrnuje několik klíčových fází, včetně objevování, hodnocení, stanovování priorit, reportování a nápravy.

Objev

Jak již bylo zmíněno výše, EASM zahrnuje monitorování vaší vnější útočné plochy s cílem identifikovat tato aktiva, katalogizovat je a odhalit zranitelnosti, které by mohly vést k infiltraci hackera do vaší organizace.

Nejde o invazivní skenování. Spíše jde o pasivní procházení vaší externí útočné plochy a k zahájení procesu potřebujete pouze URL adresu. Řešení EASM například používají veřejná data v kombinaci s bezpečnostními informacemi.

Mezi aktiva, která tvoří vaši externí útočnou plochu, patří:

  • Webové servery.
  • DNS servery.
  • Zařízení internetu věcí.
  • Zařízení na okraji sítě.
  • Aplikační servery.
  • Certifikáty.
  • Cloudové nástroje.
  • Stínové IT.

Posouzení

Důkladné a průběžné hodnocení je nezbytné pro pochopení rizikové krajiny vaší organizace a efektivní stanovení priorit sanačních opatření. V této fázi vaše organizace vyhodnocuje, zda jsou aktiva identifikovaná během procesu vyhledávání používána a zda neobsahují zranitelnosti. Řešení EASM toho dosahují identifikací veřejně zveřejněných bezpečnostních slabin, zastaralých verzí softwaru a dalších.

Prozkoumáním těchto aktiv z hlediska zranitelností a dalších potenciálních bezpečnostních rizik získáte klíčové poznatky o vašem bezpečnostním stavu.

Stanovení priorit

Jakmile jsou zranitelnosti identifikovány, dalším krokem je určit, které z nich řešit jako první na základě jejich rizika pro vaši organizaci. Vzhledem k tomu, že je často nepraktické odstranit každou zranitelnost, metody hodnocení rizik vám pomohou posoudit naléhavost a dopad každého ohrožení. To umožňuje vašim bezpečnostním týmům soustředit se na nejkritičtější problémy, zefektivnit proces nápravy a zajistit efektivní alokaci zdrojů.

Hlášení a náprava

Další fází v EASM je reportování těchto rizik a zahájení nápravných opatření. Řešení EASM vám umožňují generovat komplexní zprávy, které nabízejí přehled o vaší externí útočné ploše spolu s podrobným rozpisem kritických zranitelností. Tyto zprávy jsou neocenitelné pro komunikaci povahy a naléhavosti potenciálních hrozeb, pomáhají zúčastněným stranám pochopit důležitost rychlé nápravy a informovaných rozhodnutí.

Rizika spojená s nemonitorováním vnějšího povrchu pro útok

Středový šedý kruh s označením „Útočný povrch“ obklopený čtyřmi barevnými kruhy s označením „Stínové IT“, „Cloudové nástroje“, „Partneři v dodavatelském řetězci“ a „Zařízení IoT“, každý s příslušnými ikonami, ilustrujícími různé faktory, které rozšiřují útočný povrch organizace.

Pokud vaše organizace nemá plné znalosti o vnějších možnostech útoku, riskujete, že budete mít neznámá nebo nemonitorovaná aktiva či špatné konfigurace, které vás vystaví útoku, což má za následek poškození reputace, finanční ztráty a další.  

Nedostatečná transparentnost do stínového IT, špatně nakonfigurovaných nebo zapomenutých služeb umožňuje útočníkům snadný vstupní bod. Podle časopisu Computer Weekly byla společnost Okta, která se zabývá správou identit a přístupu, vystavena několika bezpečnostním narušením kvůli stínovému IT.

Navíc jsou tato aktiva viditelná pro kohokoli na internetu. K získání těchto informací o vaší vnější útočné ploše nejsou potřeba žádné speciální dovednosti, což znamená, že pro útočníka je snadné získat přístup do vaší organizace, pokud neprovedete správná opatření.

Nyní, když máte přehled o řízení vnější útočné plochy, je důležité pochopit, že se jedná pouze o jednu část vaší větší útočné plochy, a právě zde přichází na řadu řízení expozice.

Jak EASM hraje roli v řízení expozice

Vedle sebe jsou umístěny sloupce s názvem „Hodnocení expozice“ fialově a „Náprava expozice“ červeně. V části „Hodnocení expozice“ jsou pole označená jako Viditelnost, Agregace a prioritizace, Vyhledávání a inventarizace kybernetických aktiv, Proaktivní samooprava, Správa povrchu externích útoků (EASM), Správa zranitelností založená na riziku (RBVM) a Inteligence zranitelností. V části „Náprava expozice“ jsou pole označena jako Mobilizace, Náprava, Správa IT služeb (ITSM), Proaktivní samooprava a Náprava.

Řízení rizik se zaměřuje na viditelnost aktiv, agregaci rizik, prioritizaci na základě rizik a nápravu rizik. Jedná se o komplexní postup kybernetické bezpečnosti, který pomáhá organizacím definovat jejich rizikový apetit a udržovat jeho úroveň v přijatelných mezích.

EASM je jen jednou součástí řízení expozice (viditelnost, jak je znázorněno na obrázku výše). V kybernetické bezpečnosti nemůžete chránit to, co nevidíte. Nechte si proto od Ivanti, aby vám pomohl získat plný přehled o vašem vnějším povrchu útoku s Ivanti Neurons for EASM.

Pro více informací o produktech Ivanti, nás neváhejte kontaktovat.

Zdroj: Ivanti