外部攻击面管理(EASM)采购指南
什么是EASM?
攻击者持续扫描组织的IT系统(硬件、软件、服务和云资产),寻找可利用的弱点。所有潜在访问点的总和被称为"攻击面",攻击面管理(ASM)是识别、监控和减少组织数字与物理资产漏洞的过程。
外部攻击面管理(EASM)是ASM的子集,专注于保护可从互联网访问的在线资产。EASM产品提供外部攻击面的自动化发现,帮助您了解风险并在必要时采取行动。
EASM产品如何工作?
EASM产品通过连接到提供的域和IP地址来工作,这些连接通常是轻量级的,发送和接收最少量的数据以识别技术和服务。具体功能包括:
- 发现资产:尽可能多地发现实时资产
- 获取信息:通过外部数据源和扫描收集攻击面信息
- 执行分析:分析收集的数据以识别风险
- 显示信息和提供建议:呈现已识别的漏洞和风险
- 监控风险:跟踪已识别风险的生命周期
EASM产品的优势
- 自动化资产发现和持续监控
- 快速识别各类安全弱点
- 提供整个攻击面的可见性
- 支持合规性监控
EASM产品特性
可见性和洞察
- 资产发现:自动发现在线资产
- 技术识别:识别组织使用的技术及版本
- 服务识别:识别暴露的服务
- DNS配置:查看所有域资产的DNS记录
- 网站存在:深入分析暴露的网站
- 证书:监控TLS证书使用情况
- 供应商识别:识别技术供应商
安全分析
- 软件安全:识别未修补的软件
- 电子邮件安全:检查反欺骗控制
- Web安全:检查Web服务器配置
- DNS安全:识别易受攻击的域
- 暴露服务:识别不应暴露的服务
- 漏洞评估:检查系统漏洞
- 威胁情报:识别相关威胁情报
支持功能
- 工作流功能:改进工作流程
- 仪表板和视图:多种方式查看攻击面信息
- 历史和趋势:跟踪风险和指标
- 报告功能:生成可下载报告
- 原始数据导出:导出安全问题列表
- 第三方集成:与现有工具集成
如何选择EASM产品
关键考虑因素
- 明确目标:确定要解决的安全挑战
- 攻击面发现方式:了解产品的发现机制
- 用户访问需求:确定谁需要访问信息
- 工具交互方式:考虑如何使用工具
- 风险优先级:制定风险排序策略
- 数据时效性:确定数据更新频率要求
- 漏洞评估需求:评估是否需要漏洞扫描功能
典型使用场景
小型企业:需要清晰易懂的风险建议和可操作信息
中小企业:专注于发现和移除旧的子域
大型企业:需要支持大IP范围,擅长服务识别
技术说明
EASM产品通过轻量级连接识别技术和服务,包括端口扫描和模拟用户活动。产品应限制对扫描服务的影响,允许用户调整容差,并确保流量可识别为来自EASM产品。