A VM’s Guide to Attack Surface Management

Leitfaden für Vulnerability Manager zum Angriffsflächenmanagement

Gestion de la surface d’attaque : le guide des Vulnerability Managers

Gestión de la superficie de ataque: guía para gestores de vulnerabilidades

Guía del gerente de vulnerabilidades para la gestión de superficie de ataque

セキュリティ担当者向けの攻撃対象領域管理ガイド

Gestione della superficie di attacco: una guida per il manager delle vulnerabilità

공격 표면 관리에 관한 VM 가이드

VM 攻击面管理指南

弱點管理員的攻擊範圍管理指南

Guía del gerente de vulnerabilidades para la gestión de superficie de ataque

O guia do gerente de vulnerabilidades (VM) para gerenciamento de superfícies de ataque

Manage the attack surface the right way

So verwalten Sie Angriffsflächen richtig

Gérez votre surface d’attaque dans les règles de l’art

Gestione la superficie de ataque como es debido

Gestione la superficie de ataque de la manera correcta

Gestisci la superficie di attacco nel modo giusto

공격 표면의 올바른 관리 방식

运用正确的方法管理攻击面

以正確的方式管理攻擊範圍

Gerencie a superfície de ataque da maneira correta

Insights for Vulnerability Managers on Their ASM Journey

Tipps für Vulnerability Manager zum Angriffsflächenmanagement

Conseils et éclairages pour la gestion de votre surface d’attaque

Información para ayudar a los gestores de vulnerabilidades en su transición a la ASM

Informazioni importanti per manager delle vulnerabilità nel percorso ASM

Información para los gerentes de vulnerabilidades en su recorrido hacia ASM

ASM 여정에 오른 취약점 관리자를 위한 인사이트

漏洞经理在其 ASM 之旅中的洞见

弱點管理員對於其 ASM 旅程的見解

Informações para os gerentes de vulnerabilidades em sua jornada de ASM

The idea of attack surface management (ASM) is not new, but how organizations and vulnerability managers (VMs) view their attack surfaces should be updated. Traditionally, IT has looked at an organization’s attack surface from the inside out, asking questions like, “What are the assets that connect to the wider internet?” and “What are our mean times to detect and respond?”

VMs should be looking from the outside in, asking questions like, “How many unknown assets are connected to my network?” and “What is my mean time to inventory every asset that can put my organization at risk?”

Download this guide to understand how:

  • Traditional methods of asset inventory are slow, manual and error-prone
  • ASM processes can help reduce a VM’s workload
  • To tackle security issues, such as exposed remote access protocols and expired certificates

Das Konzept des Angriffsflächenmanagements (Attack Surface Management; ASM) ist nicht neu, doch Unternehmen und Vulnerability Manager (VMs) sollten ihre Sichtweise auf die eigene Angriffsfläche aktualisieren. Bislang haben IT-Teams die Angriffsfläche von innen betrachtet und sich beispielsweise gefragt: „Welche Assets sind mit dem weiteren Internet verbunden?“ und „Wie sieht unsere mittlere Zeit zur Erkennung und Abwehr von Bedrohungen aus?“.

Stattdessen sollten VMs die Perspektive eines Außenstehenden einnehmen und sich unter anderem die folgenden Fragen stellen: „Wie viele unbekannte Assets sind mit unserem Netzwerk verbunden?“ und „Wie sieht die Mean Time to Inventory (MTTI) für alle Assets aus, die möglicherweise ein Risiko für unser Unternehmen darstellen?“.

Laden Sie diesen Leitfaden herunter, um sich darüber zu informieren,

  • warum die herkömmliche Bestandsaufnahme von Assets ein manueller, langsamer und fehleranfälliger Prozess ist,
  • wie ASM-Prozesse den Workload eines VM reduzieren können und
  • wie Sie Sicherheitsprobleme wie ungeschützte Fernzugriffsprotokolle und abgelaufene Zertifikate am besten meistern.

Le concept de gestion de la surface d’attaque (ASM) n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l’abordent doit changer. Les équipes informatiques ont toujours eu une perspective « inside-out » de la surface d’attaque : « quelles ressources se connectent à Internet ? », « quels sont les délais moyens de détection et de réponse ? », etc.

Désormais, les VM doivent adopter une démarche « outside-in » visant à répondre à d’autres types de questions. Par exemple, « combien de ressources inconnues sont connectées au réseau ? » ou « quel est le délai moyen pour inventorier chaque ressource représentant un danger potentiel pour mon entreprise ? ».

Téléchargez ce guide pour en savoir plus sur :

  • Les faiblesses des méthodes manuelles et traditionnelles d’inventaire
  • Le rôle des processus ASM dans la réduction de la charge de travail des VM
  • La résolution des problèmes de sécurité tels que l’exposition des protocoles d’accès à distance et l’expiration des certificats

El concepto de «gestión de la superficie de ataque» (ASM, por sus siglas en inglés) no es nuevo, pero es necesario replantearse la forma en que lo abordan las organizaciones y sus gestores de vulnerabilidades (VM, por sus siglas en inglés). Tradicionalmente, los equipos de TI analizaban la superficie de ataque de una organización de dentro afuera y se planteaban cuestiones como «¿qué activos se conectan a Internet?» o «¿cuánto tardamos por término medio en detectar un ataque y responder a él?».

Los gestores de vulnerabilidades deberían mirarla de fuera adentro y plantearse cuestiones distintas, como «¿cuántos activos desconocidos se conectan a mi red?» y «¿cuánto tardo por término medio en realizar un inventario de los activos que pueden suponer un riesgo para mi organización?».

Descargue esta guía para descubrir lo siguiente:

  • Las desventajas de los métodos utilizados tradicionalmente para realizar inventarios de activos, que son lentos y propensos a errores porque se basan en tareas manuales.
  • Cómo pueden contribuir los procesos de ASM a reducir la carga de trabajo de los gestores de vulnerabilidades.
  • Cómo abordar los problemas de seguridad, como los certificados caducados y los protocolos de acceso remoto expuestos.

La idea de gestión de superficie de ataque (ASM) no es nueva, pero la forma en que las organizaciones y los gerentes de vulnerabilidades (VM) ven sus superficies de ataque debe actualizarse. Tradicionalmente, el equipo de TI ha observado la superficie de ataque de una organización de adentro hacia afuera, mediante preguntas como "¿Cuáles son los activos que se conectan a la Internet más amplia?" y "¿Cuáles son nuestros tiempos medios para detectar y responder?"

Los VM deben mirar de afuera hacia dentro, mediante preguntas como "¿Cuántos activos desconocidos están conectados a mi red?" y "¿Cuál es mi tiempo medio para inventariar cada activo que puede poner en riesgo a mi organización?"

Descargue esta guía para comprender lo siguiente:

  • De qué manera los métodos tradicionales de inventario de activos son lentos, manuales y propensos a errores
  • De qué manera los procesos de ASM pueden ayudar a reducir la carga de trabajo de un VM
  • De qué manera abordar problemas de seguridad, como protocolos de acceso remoto expuestos y certificados caducados

Il concetto di gestione della superficie di attacco (ASM) non è nuovo, ma le organizzazioni e i manager delle vulnerabilità dovrebbero rivedere il modo in cui considerano le proprie superfici di attacco. In passato, il team IT considerava la superficie di attacco di un'organizzazione dall'interno verso l'esterno, interrogandosi su quali fossero le risorse che si connettono a Internet e i tempi medi di rilevamento e risposta.

I manager delle vulnerabilità dovrebbero invece adottare l'approccio opposto, cioè dall'esterno verso l'interno, cercando di capire quante siano le risorse sconosciute connesse alla rete aziendale e quale sia il tempo medio di inventario per ogni risorsa che può esporre l'organizzazione a rischi.

Scarica la guida per capire perché:

  • I metodi tradizionali usati per l'inventario delle risorse sono lenti, manuali e soggetti a errori
  • I processi ASM possono ridurre il carico di lavoro dei manager delle vulnerabilità
  • è importante affrontare i problemi di sicurezza, come i protocolli di accesso remoto esposti e i certificati scaduti

공격 표면 관리(ASM)라는 개념은 크게 새롭지 않지만, 기업과 취약점 관리자(VM)가 공격 표면을 대하는 시각은 업데이트할 필요가 있습니다. 일반적으로 IT에서 기업의 공격 표면을 바라보는 관점은 안에서 밖을 향하는 형태로, "광범위한 인터넷에 연결된 자산은 무엇인가?" 또는 "탐지하고 대응하는 평균 시간은 어떠한가?" 등의 의문을 제기하는 방식이었습니다.

VM은 밖에서 안을 향한 관점에서 “자산 가운데 네트워크 연결이 인지되지 못한 것이 얼마나 많은가?” 또는 “기업을 리스크에 빠뜨릴 수 있는 모든 자산 인벤토리를 만드는 평균 시간은 어떠한가?”와 같은 의문을 제기하고 있습니다.

이 가이드를 다운로드하여 다음 내용에 대해 알아보세요.

  • 느리고 수동 작업이 많고 오류에 취약한 일반적인 자산 인벤토리
  • VM 워크로드 감량을 돕는 ASM 프로세스
  • 원격 액세스 프로토콜 노출 및 인증서 기한 완료와 같은 보안 문제 해결 방법

攻击面管理 (ASM) 的想法并不新鲜,但企业和漏洞经理 (VM) 看待其攻击面的方式应该更新。传统上,IT 部门从内到外观察企业的攻击面,提出诸如“连接到更广泛互联网的资产是什么?”以及“我们检测和响应的平均时间是多少?”之类的问题。

漏洞经理应从外向内进行观察,提出诸如“有多少未知资产连接到了我的网络?”以及“我对可能使我的企业面临风险的每项资产进行盘点的平均时间是多少?”之类的问题。

下载本指南即可了解:

  • 传统的资产盘点方法需要手动操作,不仅速度缓慢,而且容易出错
  • ASM 流程有助于减少漏洞经理的工作负载
  • 解决安全问题,例如暴露的远程访问协议和过期的证书

攻擊範圍管理 (ASM) 並不是什麼新的概念,但企業和弱點管理員 (VM) 檢視其攻擊範圍的方式已經到了需要改變的時候。傳統上,IT 人員會由內而外檢視企業的攻擊範圍,像是「哪些資產會需要連線更寬廣的網際網路?」以及「我們偵測和回應的平均時間是多久?」等都是他們經常問的問題。

弱點管理員應從外向內觀察,提出「有多少未知資產連線到我的網路?」以及「清點可能造成我的企業面臨風險的每項資產所需的平均時間是多久?」之類的問題。

請下載本指南以了解具體方式:

  • 傳統的資產目錄方法速度緩慢,需要手動操作,而且容易發生錯誤
  • ASM 程序可協助減少 VM 的工作負載
  • 可解決像是暴露的遠端存取通訊協定及過期證書等安全問題

La idea de gestión de superficie de ataque (ASM) no es nueva, pero la forma en que las organizaciones y los gerentes de vulnerabilidades (VM) ven sus superficies de ataque debe actualizarse. Tradicionalmente, el equipo de TI ha observado la superficie de ataque de una organización de adentro hacia afuera, mediante preguntas como "¿Cuáles son los activos que se conectan a la Internet más amplia?" y "¿Cuáles son nuestros tiempos medios para detectar y responder?"

Los VM deben mirar de afuera hacia dentro, mediante preguntas como "¿Cuántos activos desconocidos están conectados a mi red?" y "¿Cuál es mi tiempo medio para inventariar cada activo que puede poner en riesgo a mi organización?"

Descargue esta guía para comprender lo siguiente:

  • De qué manera los métodos tradicionales de inventario de activos son lentos, manuales y propensos a errores
  • De qué manera los procesos de ASM pueden ayudar a reducir la carga de trabajo de un VM
  • De qué manera abordar problemas de seguridad, como protocolos de acceso remoto expuestos y certificados caducados

A ideia de uma superfície de ataque (ASM) não é nova, mas a maneira como as organizações e os gerentes de vulnerabilidades (VMs) precisam visualizar suas superfícies de ataque deve ser atualizada. Tradicionalmente, a TI analisava a superfície de ataque de uma organização de dentro para fora, fazendo perguntas como “Quais são os ativos que se conectam à Internet mais ampla?” e “Quais são os nossos tempos médios de detecção e resposta?”

Os gerentes de vulnerabilidades devem implementar uma abordagem de análise de fora para dentro, fazendo perguntas como “Quantos ativos desconhecidos estão conectados à minha rede?” e “Qual é o meu tempo médio para inventariar todos os ativos que podem colocar minha organização em risco?”

Baixe este guia para entender mais sobre os seguintes tópicos:

  • Os métodos tradicionais de inventário de ativos são lentos, manuais e sujeitos a erros
  • Os processos de gerenciamento de superfície de ataque podem ajudar a reduzir a carga de trabalho de um gerente de vulnerabilidades
  • Saiba como lidar com problemas de segurança, como protocolos de acesso remoto expostos e certificados expirados

Take action today

Ich möchte mehr erfahren

À vous de jouer !

Tome medidas hoy mismo

Tome medidas hoy mismo

Inizia subito

오늘 바로 알아보세요

立即采取行动

立即採取行動

Tome medidas hoy mismo

Tome medidas hoje mesmo