
1С:Предприятие через Интернет / 1С:Fresh
1С:Предприятие через Интернет / 1С:Fresh
1С:Предприятие через Интернет / 1С:Fresh
1С:Предприятие через Интернет / 1С:Fresh
Акции Kaspersky lab
Акции Kaspersky lab
Информационно-технологичексое сопровождение (ИТС) 1С
Услуги 1С
Услуги 1С
Услуги 1С
1С:Предприятие через Интернет / 1С:Fresh
Услуги 1С
Attack Surface Management
Что такое внешняя поверхность атаки?
Внешняя поверхность атаки определяет периметр безопасности компании и включает в себя доступные из Интернета активы, в том числе IP-адреса, домены, SSL, сервисы, порты, программное обеспечение (ПО) и хранилища. Этому периметру зачастую не уделяется должного внимания, так как многие компании ошибочно полагают, что у них есть полная видимость своих активов.
На самом деле поверхность атаки больше, чем может показаться. Сегодня сети децентрализованы как никогда: активы распределены между локальными, облачными и сторонними решениями. Увеличение поверхности атаки усложняет отслеживание и оценку активов и тем самым повышает уязвимость и незащищенность организации.

Как бы хорошо ни были выстроены процессы и системы безопасности, компании неминуемо сталкиваются с факторами риска, которыми сложно управлять: теневые информационные технологии, уязвимый периметр сети, некорректная конфигурация, человеческий фактор и появление информации в дарквебе.
1) Неопределенный и незащищенный сетевой периметр:
В результате стремительного роста цифровых отпечатков организаций управление всеми элементами периметра, включая IP-адреса, домены, SSL, порты, сервисы и ПО, стало непомерно сложной задачей. Несмотря на применение комплексных политик, использование инструментов для сканирования и внедрение лучших практик, некорректная конфигурация, уязвимости и недосмотр на сетевом периметре остаются самыми частыми причинами нарушений безопасности.
2) Теневые ИТ
Отдельные департаменты внутри компании часто сами организуют собственную ИТ-инфраструктуру для облегчения рабочих процессов (например, команда по маркетингу создает новые веб-сайты, арендует для них серверы и развертывает дополнительные системы и приложения).
При этом отделы информационных технологий и информационной безопасности внутри компании редко уведомляют о таких изменениях, в результате чего инфраструктура организации оказывается основанной на уязвимых аппаратных средствах и программном обеспечении.
3) Некорректная конфигурация и человеческий фактор
Ошибки и недосмотр ведут к появлению в открытом доступе незащищенных сервисов, баз данных и резервных копий. Развертывание новых систем или облачных сервисов в новом диапазоне IP-адресов делает такие системы и сервисы невидимыми для существующих средств безопасности.
4) Информация в дарквебе, ботнеты и нарушения безопасности у третьих сторон
Расширение ландшафта киберпреступности привело к стремительному увеличению количества данных, доступных атакующим. Утечки данных от третьих сторон или упоминаний активов и названия организации в дарквебе серьезно облегчают злоумышленникам проведение атак на организации.
Attack Surface Management - это выявление и устранение пробелов в инфраструктуре
Выявляйте неконтролируемые ресурсы и другие скрытые риски для устранения критических уязвимостей и повышения уровня защищенности с минимальными затратами
Оценка уровня защищенности
На дашборде отображается оценка уровня защищенности, отчет о выявленных проблемах, распределенных по категориям и степени риска, а также тип и общее количество обнаруженных активов. Благодаря удобному порталу пользователь может быстро оценить уровень безопасности инфраструктуры и приоритизировать критические риски для принятия должных мер.

Обнаруженные активы
Все обнаруженные активы организации можно увидеть во вкладке «Assets». Пользователь может подтвердить или игнорировать добавленные активы. Это обеспечивает полную видимость цифрового отпечатка организации и регулярную инвентаризацию доступных извне активов.

Выявленные уязвимости
Все обнаруженные уязвимости ИТ-ресурсов организации можно найти в разделе «Issues». Выявленным проблемам могут быть присвоены следующие статусы: «На рассмотрении», «Решено», «Игнорировать» или «Ложное срабатывание». В этом разделе вы также можете создавать задачи для своей команды и оптимизировать действия по устранению последствий.

Сетевой граф
Выявленные ИТ активы визуализируются с помощью сетевого графа, который позволяет строить взаимосвязи между анализируемыми ресурсами и сервисами. Использование графа для анализа критичных активов и распределенных компонентов инфраструктуры обеспечивает более эффективное реагирование и расследование инцидентов.

Attack Surface Management - это проактивный контроль цифрового периметра

Полная видимость
Выявление всех внешних активов, включая теневые, забытой инфраструктуры и некорректной конфигурации

Данные киберразведки
Доступ к уникальным данным о скрытых угрозах, включая дампы учетных данных, упоминания в дарквебе, ботнеты и вредоносное ПО

Непрерывный мониторинг
Автоматизированный учет цифровых активов и постоянное отслеживание поверхности атаки организации

Оценка рисков
Проверка подтвержденных активов на наличие распространенных уязвимостей и оценка рисков для приоритизации мер реагирования

Актуализация активов
Выявление и регулярная инвентаризация ваших IT-активов, которая позволяет держать под контролем рассредоточенные цифровые отпечатки

Надежная защита
Сокращение рисков и устранение проблем, гарантирующие заметное улучшение показателей вашей защищенности
