O Gerenciamento de Risco de Superfície de Ataque (Attack surface management ou ASM) é a descoberta, avaliação e mitigação de ameaças ao ecossistema de TI de uma organização.
O Attack surface management (ASM) é uma abordagem de Cibersegurança que visa ajudar as organizações a se tornarem mais fortes na defesa de seus dados e sistemas, tornando as ameaças mais visíveis. Trata-se de saber onde os riscos existem, entender sua gravidade relativa e tomar medidas para fechar lacunas de segurança relacionadas a pessoas, processos e tecnologia.
ASM is a traditional cybersecurity approach that includes asset discovery and monitoring. Ele analisa as ameaças potenciais da mesma forma que um agente mal-intencionado as veria: como oportunidades para violar as defesas de uma organização e causar danos financeiros, operacionais ou reputacionais.
A superfície de ataque é a soma total de todas as formas pelas quais um agente mal-intencionado pode obter acesso à rede, aos dados ou aos recursos de TI de uma organização. Ela possui três partes:
O Attack surface management (ASM) é um elemento essencial do cyber risk management e, juntos, ajudam as organizações a melhorar sua consciência situacional em Cibersegurança—identificando, priorizando e mitigando ameaças de forma proativa.
O Cyber risk management é uma abordagem abrangente de Cibersegurança que vai além do ASM, com foco em conhecer e mitigar riscos em toda a organização. Um bom framework de Gerenciamento de Risco Cibernético ajuda a determinar quais riscos são mais relevantes, apoiando a “tomada de decisões baseada em risco” para reduzir a exposição geral a ameaças. Isso permite que as equipes de segurança reforcem as defesas, minimizem vulnerabilidades e contribuam para os processos gerais de gerenciamento de riscos e planejamento estratégico de suas organizações.
O External attack surface management (EASM) foca especificamente nas vulnerabilidades e riscos associados a dispositivos e sistemas voltados para o exterior, incluindo aqueles conectados à internet. A superfície de ataque interna, que pode incluir equipamentos locais e recursos particionados, não é coberta pelo EASM.
Por que o ASM é importante?
O ASM se tornou extremamente importante porque os ambientes de TI das empresas estão mais dinâmicos e interconectados do que nunca, tornando a superfície de ataque maior e mais variada. As abordagens tradicionais de descoberta e monitoramento de ativos e as soluções pontuais de Cibersegurança com propósito único não conseguem fornecer a visibilidade, a inteligência ou a proteção necessárias. O ASM, por outro lado, permite que as equipes de segurança reduzam o número de caminhos de entrada no ecossistema de TI da empresa e obtenham uma visão em tempo real das vulnerabilidades emergentes e dos vetores de ataque.
Contra o que o ASM oferece proteção?
O ASM ajuda as organizações a se defenderem contra uma ampla variedade de ameaças, também conhecidas como “vetores de ataque”. Isso inclui, mas não se limita a:
Como o ASM funciona?
O ASM possui três fases principais: descoberta, avaliação e mitigação. Como a superfície de ataque está em constante mudança, as três fases devem ser executadas continuamente.
Descoberta
A fase de descoberta define a superfície de ataque e todos os ativos que a compõem. O objetivo da descoberta é identificar todos os dispositivos, softwares, sistemas e pontos de acesso conhecidos e desconhecidos que compõem a superfície de ataque — incluindo até mesmo aplicativos de shadow IT, tecnologias de terceiros conectadas e tecnologias que não faziam parte de inventários anteriores. Embora muitas soluções ofereçam a descoberta como parte de sua solução de ASM, é necessário ter discernimento. Busque uma solução que integre compliance e quantificação de risco cibernético para garantir uma visão completa do risco, indo além da descoberta de ativos para revelar a verdadeira exposição. Um processo contínuo de descoberta ajuda a revelar como a superfície de ataque pode estar mudando ao longo do tempo.
Avaliação
Após a descoberta, as equipes de segurança avaliam cada ativo quanto a possíveis vulnerabilidades — desde configurações incorretas e erros de codificação até fatores sociais/humanos, como suscetibilidade a esquemas de phishing ou ataques de comprometimento de e-mail corporativo (BEC). Cada risco recebe uma pontuação, permitindo que as equipes de segurança priorizem aqueles que precisam ser tratados com mais urgência.
A pontuação de risco é geralmente baseada no nível de risco, probabilidade de ataque, danos potenciais e dificuldade de remediação. Idealmente, ela também levará em conta a inteligência global de ameaças sobre quais vulnerabilidades estão sendo exploradas com mais frequência e facilidade.
Exemplo: Se um software oferece acesso a dados sensíveis, está conectado à internet e possui uma vulnerabilidade conhecida que já foi explorada por Agentes mal-intencionados no mundo real, corrigi-lo provavelmente será uma prioridade máxima.
Uma vez que todos os riscos são pontuados, o total é calculado para fornecer uma pontuação geral de risco da empresa. Isso permite que a organização estabeleça uma referência e monitore seu perfil de risco ao longo do tempo.
Mitigação
Mitigação trata de tomar medidas para lidar com as vulnerabilidades que foram descobertas. Isso pode significar executar atualizações de software ou instalar patches, configurar controles de segurança e hardware, ou implementar frameworks de proteção como o Zero Trust. Também pode incluir a eliminação de sistemas e softwares antigos. De qualquer forma, é fundamental contar com a solução certa para ajudar a abordar a mitigação de maneira escalável.
Um bom gerenciamento de risco de superfície de ataque oferece uma ampla gama de benefícios para as organizações, começando pelo fortalecimento da postura geral de segurança ao proporcionar mais visibilidade de todo o ambiente de TI e da superfície de ataque. Isso, por sua vez, ajuda a reduzir o risco, com o apoio de monitoramento contínuo e reavaliações para manter os níveis de risco baixos.
Isso proporciona tranquilidade à equipe de segurança, ao mesmo tempo em que oferece benefícios significativos para o negócio como um todo. Ter visibilidade da superfície de ataque permite maior transparência e controle sobre os ativos, reduzindo o risco de ciberataques e aumentando a economia de custos. Quando as equipes de segurança conseguem agir com mais rapidez e eficácia, as organizações podem estar melhor posicionadas para garantir a continuidade dos negócios. Pois, quando os ataques são identificados e mitigados mais cedo, há menos risco de interrupções significativas.
Como podemos implementar o ASM?
O ASM requer uma solução de cyber risk exposure management integrada a uma plataforma de Cibersegurança que adote uma abordagem proativa para executar as fases de descoberta, avaliação e mitigação.
Escolher uma plataforma com fortes recursos de operações de segurança, como security information and event management (SIEM), endpoint detection and response (EDR) e extended detection and response (XDR), é especialmente importante. O XDR, em particular, fornece dados e análises essenciais sobre o desempenho das proteções atuais da superfície de ataque. Esses insights ajudam a tornar a fase de avaliação de risco mais precisa.
Onde posso obter ajuda com o Gerenciamento de Risco de Superfície de Ataque?
O Gerenciamento de Risco de Superfície de Ataque não é suficiente no exigente cenário de riscos atual. As organizações precisam de recursos de cyber risk exposure management para prever, descobrir, avaliar e mitigar riscos de forma proativa, a fim de reduzir significativamente sua exposição ao risco cibernético.
O Trend Vision One™ oferece uma solução de Cyber Risk Exposure Management (CREM) que adota uma abordagem revolucionária ao combinar recursos essenciais — como External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management e Security Posture Management — abrangendo nuvem, dados, identidade, APIs, IA, Compliance e aplicações SaaS em uma única solução poderosa e fácil de usar.
Saiba mais sobre como o Cyber Risk Exposure Management pode ajudar você com o Gerenciamento de Risco de Superfície de Ataque e além.