The idea of an attack surface is not new, but how organizations and CISOs need to view their attack surfaces should be updated. Traditionally, IT has looked at an organization's attack surface from the inside out, asking questions like “What are the assets that connect to the wider internet?” and “Where is the perimeter that must be defended?”
CISOs should be looking from the outside in at their risk, asking questions like “Which assets in the cloud or belonging to supply chains are connected back to the company network?” and “How many of those assets are unknown?”
Download this guide to understand:
Das Konzept der Angriffsfläche ist nicht neu, doch die Ansprüche an ihr Management haben sich mit der Zeit verändert. Viele IT-Teams arbeiten derzeit noch mit einem veralteten Insideransatz, der sich auf Abwägungen wie „Welche Assets sind mit dem weiteren Internet verbunden?“ und „Wo verläuft die Netzwerkgrenze, die wir verteidigen müssen?“ beschränkt.
Unternehmen und CISOs sollten ihren Blickwinkel erweitern und das Risiko von außen betrachten. Dabei gilt es, unter anderem folgende Fragen zu klären: „Welche Assets in der Cloud oder in unserer Lieferkette sind mit unserem Netzwerk verbunden?“ und „Wie viele dieser Assets sind uns unbekannt?“.
Laden Sie diesen Leitfaden herunter, um sich darüber zu informieren,
Le concept de surface d’attaque n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs dirigeants l'abordent doit changer. Les équipes informatiques ont toujours eu une perspective « inside-out » de la surface d’attaque : « quelles ressources se connectent à Internet ? », « quel est le périmètre à défendre ? », etc.
Pour leur part, les dirigeants doivent adopter une démarche « outside-in » visant à répondre à d’autres types de questions. Par exemple, « quelles sont les ressources cloud ou de fournisseurs externes connectées au réseau de l’entreprise ? » ou « lesquelles de ces ressources sont inconnues ? ».
Téléchargez ce guide pour en savoir plus sur…
El concepto de «superficie de ataque» no es nuevo, pero es necesario replantearse la forma en que lo abordan las organizaciones y sus directivos. Tradicionalmente, los equipos de TI analizaban la superficie de ataque de dentro afuera y se planteaban cuestiones como «¿qué activos se conectan a Internet?» o «¿qué perímetro hay que proteger?».
En materia de riesgos, los directivos deben mirar de fuera adentro y plantearse cuestiones distintas, como «¿qué activos en la nube o de las cadenas de suministro se conectan a la red de la empresa?» y «¿cuántos de esos activos se desconocen?».
Descargue esta guía para descubrir:
La idea de una superficie de ataque no es nueva, pero la forma en que las organizaciones y los directores de experiencia necesitan ver sus superficies de ataque debe actualizarse. Tradicionalmente, el equipo de TI ha observado la superficie de ataque de una organización de adentro hacia afuera, mediante preguntas como "¿Cuáles son los activos que se conectan a la Internet más amplia?" y "¿Dónde está el perímetro que debe defenderse?"
Los directores de experiencia deberían mirar el riesgo de afuera hacia dentro, mediante preguntas como "¿Qué activos en la nube o que pertenecen a las cadenas de suministro están conectados de nuevo a la red de la empresa?" y "¿Cuántos de esos activos se desconocen?"
Descargue esta guía para comprender lo siguiente:
攻撃対象領域という考え方は新しくはありません。しかし、組織やCISOに求められる攻撃対象領域との対応は必要です。従来はITチームが「広大なインターネットに接続する資産はどれか」、「防御が必要なネットワーク境界はどこか」という観点で、組織の内側から攻撃対象領域を捉えてきました。
CISOには、「外部から企業ネットワークに接続されている、クラウド上の資産やサプライチェーンが所有する資産はどれか」、「こうした資産のうち、把握していないものがどれだけ存在するか」という観点で、組織の外側からリスクを捉えることが求められるのです。
このガイドでは、次のポイントを解説します。
공격 표면이라는 개념은 크게 새롭지 않지만, 기업과 CISO에서 공격 표면을 대하는 시각은 업데이트할 필요가 있습니다. 일반적으로 IT에서 기업의 공격 표면을 바라보는 관점은 안에서 밖을 향하는 형태로, "광범위한 인터넷에 연결된 자산은 무엇인가?" 또는 "반드시 방어해야 하는 경계는 어디인가?" 등의 의문을 제기하는 방식이었습니다.
이제 CISO는 자사 리스크 요소를 외부에서 바라보고, "클라우드에 보관되거나 공급망에 속하는 자산 중에서 회사 네트워크에 다시 연결되는 것은 무엇인가?" 또는 "그런 자산 중에 알려지지 않은 것은 얼마나 되는가?"라는 의문을 제기해야 합니다.
이 가이드를 다운로드하여 다음 내용에 대해 알아보세요.
攻击面的概念并不新鲜,但企业和 CISO 对攻击面的看法应与时俱进。根据传统,IT 部门将由内而外审视一个企业的攻击面,并提出:“连接到更广泛互联网的资产是什么?”和“必须加以防御的边界在哪里?”等问题
CISO 应该从外部审视他们的风险,并提出“云中有哪些资产或属于供应链的哪些资产连接回了公司网络?”以及“这些资产中有多少是未知的?”等问题
下载本指南即可了解:
攻擊範圍並不是什麼新的概念,但企業和 CISO 檢視其攻擊範圍的方式已經到了需要改變的時候。就傳統而言,IT 人員會由內而外檢視企業的攻擊範圍,像是「哪些資產會需要連接更寬廣的網際網路?」以及「哪些才是必須要防護的周邊?」等都是他們經常問的問題。
如今,CISO 應該要由外而內來檢視他們的風險,像是「哪些位於雲端或是屬於供應鏈的資產會往回連接到公司網路?」以及「有多少個未知的資產?」才是他們應該要問的問題。
請下載本指南以了解:
La idea de una superficie de ataque no es nueva, pero la forma en que las organizaciones y los directores de experiencia necesitan ver sus superficies de ataque debe actualizarse. Tradicionalmente, el equipo de TI ha observado la superficie de ataque de una organización de adentro hacia afuera, mediante preguntas como "¿Cuáles son los activos que se conectan a la Internet más amplia?" y "¿Dónde está el perímetro que debe defenderse?"
Los directores de experiencia deberían mirar el riesgo de afuera hacia dentro, mediante preguntas como "¿Qué activos en la nube o que pertenecen a las cadenas de suministro están conectados de nuevo a la red de la empresa?" y "¿Cuántos de esos activos se desconocen?"
Descargue esta guía para comprender lo siguiente:
A ideia de uma superfície de ataque não é nova, mas a maneira como as organizações e os CISOs precisam visualizar suas superfícies de ataque deve ser atualizada. Tradicionalmente, a TI olha a superfície de ataque de uma organização de dentro para fora, fazendo perguntas como “Quais são os ativos que se conectam à Internet mais ampla?” e “Onde está o perímetro que deve ser defendido?”
Os CISOs devem olhar de fora para dentro por sua conta e risco, fazendo perguntas como “Quais ativos na nuvem ou pertencentes às cadeias de suprimentos são conectados de volta à rede da empresa?” e “Quantos desses ativos são desconhecidos?”
Baixe este guia para entender: