The idea of attack surface management (ASM) is not new, but how organizations and vulnerability managers (VMs) view their attack surfaces should be updated. Traditionally, IT has looked at an organization’s attack surface from the inside out, asking questions like, “What are the assets that connect to the wider internet?” and “What are our mean times to detect and respond?”
VMs should be looking from the outside in, asking questions like, “How many unknown assets are connected to my network?” and “What is my mean time to inventory every asset that can put my organization at risk?”
Download this guide to understand how:
Das Konzept des Angriffsflächenmanagements (Attack Surface Management; ASM) ist nicht neu, doch Unternehmen und Vulnerability Manager (VMs) sollten ihre Sichtweise auf die eigene Angriffsfläche aktualisieren. Bislang haben IT-Teams die Angriffsfläche von innen betrachtet und sich beispielsweise gefragt: „Welche Assets sind mit dem weiteren Internet verbunden?“ und „Wie sieht unsere mittlere Zeit zur Erkennung und Abwehr von Bedrohungen aus?“.
Stattdessen sollten VMs die Perspektive eines Außenstehenden einnehmen und sich unter anderem die folgenden Fragen stellen: „Wie viele unbekannte Assets sind mit unserem Netzwerk verbunden?“ und „Wie sieht die Mean Time to Inventory (MTTI) für alle Assets aus, die möglicherweise ein Risiko für unser Unternehmen darstellen?“.
Laden Sie diesen Leitfaden herunter, um sich darüber zu informieren,
Le concept de gestion de la surface d’attaque (ASM) n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l’abordent doit changer. Les équipes informatiques ont toujours eu une perspective « inside-out » de la surface d’attaque : « quelles ressources se connectent à Internet ? », « quels sont les délais moyens de détection et de réponse ? », etc.
Désormais, les VM doivent adopter une démarche « outside-in » visant à répondre à d’autres types de questions. Par exemple, « combien de ressources inconnues sont connectées au réseau ? » ou « quel est le délai moyen pour inventorier chaque ressource représentant un danger potentiel pour mon entreprise ? ».
Téléchargez ce guide pour en savoir plus sur :
El concepto de «gestión de la superficie de ataque» (ASM, por sus siglas en inglés) no es nuevo, pero es necesario replantearse la forma en que lo abordan las organizaciones y sus gestores de vulnerabilidades (VM, por sus siglas en inglés). Tradicionalmente, los equipos de TI analizaban la superficie de ataque de una organización de dentro afuera y se planteaban cuestiones como «¿qué activos se conectan a Internet?» o «¿cuánto tardamos por término medio en detectar un ataque y responder a él?».
Los gestores de vulnerabilidades deberían mirarla de fuera adentro y plantearse cuestiones distintas, como «¿cuántos activos desconocidos se conectan a mi red?» y «¿cuánto tardo por término medio en realizar un inventario de los activos que pueden suponer un riesgo para mi organización?».
Descargue esta guía para descubrir lo siguiente:
La idea de gestión de superficie de ataque (ASM) no es nueva, pero la forma en que las organizaciones y los gerentes de vulnerabilidades (VM) ven sus superficies de ataque debe actualizarse. Tradicionalmente, el equipo de TI ha observado la superficie de ataque de una organización de adentro hacia afuera, mediante preguntas como "¿Cuáles son los activos que se conectan a la Internet más amplia?" y "¿Cuáles son nuestros tiempos medios para detectar y responder?"
Los VM deben mirar de afuera hacia dentro, mediante preguntas como "¿Cuántos activos desconocidos están conectados a mi red?" y "¿Cuál es mi tiempo medio para inventariar cada activo que puede poner en riesgo a mi organización?"
Descargue esta guía para comprender lo siguiente:
攻撃対象領域管理(ASM)の概念は新しいものではありませんが、組織やセキュリティ担当者は攻撃対象領域に対する考え方を改める必要があります。従来、IT部門は組織の攻撃対象領域を内部の視点から捉えて、「広大なインターネットに接続されている資産は何か」や「検出、応答までの平均時間はどの程度か」といった点を問題にしてきました。
しかし、セキュリティ担当者は組織の攻撃対象領域を内側ではなく外側から捉え、「自社のネットワークに接続されている未確認の資産はどれだけあるか」だとか、「企業にリスクを与えかねない資産をすべて棚卸しするのに必要な平均時間はどの程度か」といった点を問題にするべきなのです。
このガイドでは、次のポイントを解説します。
Il concetto di gestione della superficie di attacco (ASM) non è nuovo, ma le organizzazioni e i manager delle vulnerabilità dovrebbero rivedere il modo in cui considerano le proprie superfici di attacco. In passato, il team IT considerava la superficie di attacco di un'organizzazione dall'interno verso l'esterno, interrogandosi su quali fossero le risorse che si connettono a Internet e i tempi medi di rilevamento e risposta.
I manager delle vulnerabilità dovrebbero invece adottare l'approccio opposto, cioè dall'esterno verso l'interno, cercando di capire quante siano le risorse sconosciute connesse alla rete aziendale e quale sia il tempo medio di inventario per ogni risorsa che può esporre l'organizzazione a rischi.
Scarica la guida per capire perché:
공격 표면 관리(ASM)라는 개념은 크게 새롭지 않지만, 기업과 취약점 관리자(VM)가 공격 표면을 대하는 시각은 업데이트할 필요가 있습니다. 일반적으로 IT에서 기업의 공격 표면을 바라보는 관점은 안에서 밖을 향하는 형태로, "광범위한 인터넷에 연결된 자산은 무엇인가?" 또는 "탐지하고 대응하는 평균 시간은 어떠한가?" 등의 의문을 제기하는 방식이었습니다.
VM은 밖에서 안을 향한 관점에서 “자산 가운데 네트워크 연결이 인지되지 못한 것이 얼마나 많은가?” 또는 “기업을 리스크에 빠뜨릴 수 있는 모든 자산 인벤토리를 만드는 평균 시간은 어떠한가?”와 같은 의문을 제기하고 있습니다.
이 가이드를 다운로드하여 다음 내용에 대해 알아보세요.
攻击面管理 (ASM) 的想法并不新鲜,但企业和漏洞经理 (VM) 看待其攻击面的方式应该更新。传统上,IT 部门从内到外观察企业的攻击面,提出诸如“连接到更广泛互联网的资产是什么?”以及“我们检测和响应的平均时间是多少?”之类的问题。
漏洞经理应从外向内进行观察,提出诸如“有多少未知资产连接到了我的网络?”以及“我对可能使我的企业面临风险的每项资产进行盘点的平均时间是多少?”之类的问题。
下载本指南即可了解:
攻擊範圍管理 (ASM) 並不是什麼新的概念,但企業和弱點管理員 (VM) 檢視其攻擊範圍的方式已經到了需要改變的時候。傳統上,IT 人員會由內而外檢視企業的攻擊範圍,像是「哪些資產會需要連線更寬廣的網際網路?」以及「我們偵測和回應的平均時間是多久?」等都是他們經常問的問題。
弱點管理員應從外向內觀察,提出「有多少未知資產連線到我的網路?」以及「清點可能造成我的企業面臨風險的每項資產所需的平均時間是多久?」之類的問題。
請下載本指南以了解具體方式:
La idea de gestión de superficie de ataque (ASM) no es nueva, pero la forma en que las organizaciones y los gerentes de vulnerabilidades (VM) ven sus superficies de ataque debe actualizarse. Tradicionalmente, el equipo de TI ha observado la superficie de ataque de una organización de adentro hacia afuera, mediante preguntas como "¿Cuáles son los activos que se conectan a la Internet más amplia?" y "¿Cuáles son nuestros tiempos medios para detectar y responder?"
Los VM deben mirar de afuera hacia dentro, mediante preguntas como "¿Cuántos activos desconocidos están conectados a mi red?" y "¿Cuál es mi tiempo medio para inventariar cada activo que puede poner en riesgo a mi organización?"
Descargue esta guía para comprender lo siguiente:
A ideia de uma superfície de ataque (ASM) não é nova, mas a maneira como as organizações e os gerentes de vulnerabilidades (VMs) precisam visualizar suas superfícies de ataque deve ser atualizada. Tradicionalmente, a TI analisava a superfície de ataque de uma organização de dentro para fora, fazendo perguntas como “Quais são os ativos que se conectam à Internet mais ampla?” e “Quais são os nossos tempos médios de detecção e resposta?”
Os gerentes de vulnerabilidades devem implementar uma abordagem de análise de fora para dentro, fazendo perguntas como “Quantos ativos desconhecidos estão conectados à minha rede?” e “Qual é o meu tempo médio para inventariar todos os ativos que podem colocar minha organização em risco?”
Baixe este guia para entender mais sobre os seguintes tópicos: