В эру цифровых технологий пользование внешними сторонними сервисами и ресурсами стало обычным делом для каждого интернет-пользователя. А любые внешние ресурсы, не принадлежащие вашей компании и не контролируемые вами, представляют собой внешние угрозы кибербезопасности IT-инфраструктуры бизнеса.
Большинство этих сторонних активов и источников косвенно связаны с веб-сайтами, приложениями и основной IT-сетью организации, но только сама компания несет ответственность за безопасность всей этой экосистемы. Нарушение в любом месте этих цепочек может привести к компрометации услуг и, в конечном итоге, пользователей, клиентов и бизнеса.
Известная исследовательская компания Gartner назвала эту самую уязвимую онлайн-экосистему «внешней поверхностью атаки» и предложила задействовать новый подход управления этим периметром информационной безопасности.
Управление внешней поверхностью атаки (External Attack Surface Management)
External Attack Surface Management (EASM) включает в себя процессы и технологии, необходимые для нахождения внешних активов и эффективного управления уязвимостями этих активов. Примерами могут быть сервера, учетные данные, неправильная конфигурация общедоступного облака, а также уязвимость программного кода сторонних партнеров. Всеми этими слабыми местами вашего периметра информационной безопасности всегда готовы воспользоваться злоумышленники. Потому важно обеспечить надежную кибербезопасность компании.
Для качественной защиты вашего бизнеса от уязвимостей можно задействовать следующие EASM решения:
- Обнаружение IT-активов – автоматизированный процесс выявления всех взаимодействующих с вашей компанией активов, которые могут стать серьезной проблемой для безопасности IT-инфраструктуры, с помощью платформы EASM выполняющей итерацию по каждому соединению, встраиванию кода или ссылке для создания полного внешнего вида обширной онлайн-экосистемы вашей организации.
- Анализ уязвимостей – проводится после обнаружения внешних активов компании с целью оценки их уязвимости системой EASM, которая не только сообщает о найденной уязвимости сотрудникам службы безопасности, но и предлагает возможные решения по устранению найденной проблемы.
Внедрение подхода EASM
Кроме обнаружения внешних IT-активов и анализа их уязвимости, платформы EASM помогают достичь некоторых второстепенных, но таких же важных, целей безопасности.
Безопасность в облаке
Аренда облачных сервисов, что предлагают провайдеры услуг, для хранения данных стала новой нормой для многих компаний. В облачное хранилище переносятся не только данные компаний, но и целые системы или проекты, в нем осуществляется разработка приложений. Потому особенно важно обеспечивать полную безопасность в облаке, что и позволяют сделать платформы EASM. Система управления внешней поверхностью атак EASM непрерывно проводит инвентаризацию всех облачных активов и помогает контролировать все процессы в облаке.
Утечки учетных данных
Одним из критических методов кибератаки, которым чаще всего пользуются злоумышленники, является получение доступа к учетным данным пользователей для возможности проникновения к более важным системам. Платформы EASM способны находить страницы входа, которые уязвимы для парсинга учетных данных, помогая тем самым исключить атаки за счет доступа к учетным записям пользователя внутри сети.
Оценка уязвимости дочерних компаний
Внешние угрозы кибербезопасности все чаще исходят от неизвестных, утерянных или брошенных IT-активов, когда управление IT-безопасностью распространяется на несколько организаций, включая дочерние компании. Решения EASM позволяют проводить оценку уязвимости между всеми активами, включая цифровые, принадлежащие дочерним компаниям, которые могут представлять риск для подключенной основной инфраструктуры компании.
Для решения вопроса защиты всей своей IT-экосистемы многие компании включают EASM в стратегии управления рисками бизнеса. EASM должен внедряться вместе с дополнительными корпоративными платформами управления угрозами и уязвимостями. Принятие правильного решения по управлению внешней поверхностью атак даст вашей компании наиболее скоординированный подход к корпоративной безопасности, что, в свою очередь, станет эффективным способом снижения рисков.