¿Qué es la gestión de la exposición y en qué se diferencia de la MAPE?


05 de marzo de 2024Sala de redacciónSuperficie de ataque/Gestión de exposición

Las empresas emergentes y en expansión suelen ser organizaciones que dan prioridad a la nube y rara vez cuentan con entornos locales heredados y en expansión. Del mismo modo, conociendo la agilidad y flexibilidad que brindan los entornos de nube, el mercado medio opera predominantemente en un estado híbrido, en parte en la nube pero con algunos activos locales.

Si bien ha habido un cierto retroceso en los precios y el bloqueo que se presentan al usar la infraestructura de la nube, la nube sigue siendo el proveedor preferido para la mayoría de las PYMES.

Como resultado, las superficies de ataque externas son cada vez más complejas y distribuidas y, por lo tanto, más difíciles de monitorear y proteger. Esta superficie de ataque ampliada ofrece a los piratas informáticos muchos puntos ciegos y lagunas que explotar. Los equipos de seguridad están detrás, reaccionando, a menudo con demasiada lentitud, a los cambios en su propia superficie de ataque a medida que los equipos de ingeniería giran y exponen continuamente nuevos sistemas, servicios y datos a Internet.

Esto se ve agravado por el hecho de que el panorama de amenazas siempre está cambiando. Cada mes se descubren miles de nuevas vulnerabilidades, incluidas vulnerabilidades que permiten a un atacante obtener control total sobre sistemas que deben estar conectados a Internet y que están destinados a respaldar a los equipos de seguridad o facilitar conexiones seguras (tomemos la avalancha de vulnerabilidades de Citrix e Ivanti que han surgido recientemente). ¿Cómo puede reaccionar ante una nueva vulnerabilidad crítica que está siendo explotada por bandas de ransomware si ni siquiera sabe si su organización está utilizando esa tecnología y la expone a Internet?

Una de las razones por las que los equipos de seguridad tienen dificultades es porque los procesos son reactivos y el conocimiento sobre la superficie de ataque de la organización está almacenado en las cabezas de las personas que están poniendo en marcha esos sistemas en la nube. Los equipos de seguridad dependen de una gran cantidad de soluciones que generan una gran cantidad de datos fragmentados que son difíciles de comprender, priorizar y tomar medidas. Aquí es donde encaja la gestión de la exposición como una extensión de la gestión de la superficie de ataque externo.

¿Qué es la gestión de la exposición en ciberseguridad?

A medida que los entornos evolucionan y se vuelven más complejos, también lo hacen las herramientas y técnicas necesarias para asegurarlos y protegerlos. La gestión de la exposición tiene como objetivo reducir esa complejidad brindándole visibilidad de todos los puntos dentro de su superficie de ataque que un atacante podría utilizar para violar su organización y, en última instancia, representar un riesgo para el negocio.

La gestión de exposiciones tiene como objetivo proporcionar una lista priorizada de exposiciones, con contexto para cada una, de modo que pueda tomar una decisión informada sobre qué abordar primero y cómo abordarlo para reducir su riesgo comercial.

«Las organizaciones que implementen un programa de gestión de exposición continua tendrán tres veces menos probabilidades de sufrir infracciones en 2026» (Gartner)

La gestión de la exposición también puede ayudar a aumentar la visibilidad de toda su superficie de ataque, incluidos los activos de datos, como los repositorios de código como GitHub y GitLab, para que pueda encontrar con mayor precisión oportunidades para un atacante y cerrarlas antes de que representen un riesgo demasiado grande para su negocio. .

Esto significa que puede comprender mejor los riesgos a los que se enfrenta y priorizar los ataques que no sólo son más probables, sino también más graves. En un momento en el que los equipos de seguridad están abrumados con datos (se publicaron más de 25 000 vulnerabilidades en 2022 y vimos ese aumento a más de 26 500 en 2023), tener una idea clara de dónde concentrar su tiempo y esfuerzo se está volviendo esencial.

Gestión de exposición versus gestión de superficie de ataque

Si bien ambos tienen el mismo objetivo, existen diferencias importantes entre los dos. La gestión de la superficie de ataque externo (ASM) es el proceso continuo de descubrir e identificar activos que un atacante puede ver en Internet, mostrando dónde existen brechas de seguridad, dónde se pueden utilizar para realizar un ataque y dónde las defensas son lo suficientemente fuertes como para rechazar un ataque. Si puede buscarlo mediante el escaneo de vulnerabilidades, generalmente cae dentro de la gestión de la superficie de ataque.

La gestión de la exposición va un paso más allá al incluir activos de datos, identidades de usuarios y configuración de cuentas en la nube, lo que le ayuda a comprender su exposición y reducirla cuando sea necesario.

Aquí la superficie de ataque incluye cualquiera de los productos SaaS que utilice. Si uno de estos se ve comprometido o una de sus cuentas de su proveedor SaaS se ve comprometida, tienen información que puede usarse para facilitar otros ataques. Por lo tanto, no se debe olvidar al evaluar el riesgo para el negocio.

Visualiza y minimiza tu exposición con Intruder

¿Recuerda lo que se dijo acerca de que una gran superficie de ataque era más difícil de defender? Puede reducir el suyo monitoreando continuamente los cambios con una herramienta automatizada de gestión de vulnerabilidades como Intruso. Obtenga control total de su gestión de vulnerabilidades para:

  • Descubra activos: cuando se activan nuevos servicios en la nube y se exponen a Internet, Intruder iniciará un análisis para encontrar vulnerabilidades y poder solucionarlas más rápido.
  • Sepa lo que está expuesto: obtenga visibilidad completa del perímetro de su red, realice un seguimiento de los objetivos activos y que no responden, identifique cambios, supervise los certificados que caducan y vea los puertos, servicios o protocolos que no deberían estar expuestos a Internet.
  • Detectar más: El intruso utiliza múltiples escáneres para identificar vulnerabilidades y exposiciones en toda su superficie de ataque, brindándole la mayor visibilidad.
  • Centrarse en los grandes problemas: obtenga resultados priorizados según el contexto, para que pueda concentrarse en los problemas más urgentes sin perder tiempo examinando el ruido
Gestión de exposición
‍Intruder monitorea y escanea automáticamente sus entornos continuamente a medida que surgen nuevas vulnerabilidades

Los clientes Premium y Vanguard también pueden mejorar su gestión de exposición con la búsqueda de errores, donde los evaluadores de Intruder buscan las debilidades y exposiciones que los escáneres automatizados pueden pasar por alto. Comience hoy con una prueba gratuita de 14 días.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57