Skip to content
Close
2150530905 (1)

GESTIÓN DE SUPERFICIE DE ATAQUE EXTERNA (EASM)

Situación actual

¿POR QUÉ ES IMPORTANTE?

Sin una visión completa y detallada de su superficie de ataque moderna, la organización puede estar vulnerable ataques dirigidos, explotación de vulnerabilidades no detectadas en sistemas expuestos, la infiltración de redes a través de puntos de entrada no autorizados y datos confidenciales comprometidos.

Por otro lado, con demasiada frecuencia, los equipos de seguridad dependen de múltiples soluciones puntuales aisladas para casos de uso de descubrimiento limitados: una herramienta de escaneo externa que proporciona datos obsoletos, otra herramienta que extrae datos no estructurados de fuentes de terceros y una CMDB llena de registros de activos faltantes. Este enfoque genera lagunas de visibilidad, datos de riesgo cibernético no estructurados y demasiado esfuerzo manual para los equipos de seguridad.

GESTION-DE-SUPERFICIE-DE-ATAQUE-EXTERNA
2149397554 (1)
¿Cómo trabajamos?

NUESTRO ENFOQUE

B-SECURE y Qualys redefinen la gestión de la superficie de ataque con la solución CSAM 3.0 con External Attack Surface Management que amplía la cobertura de la superficie de ataque para incluir descubrimiento y escaneo EASM (External Attack Surface Management). La solución integrada consolida la estrategia de los equipos de ciberseguridad para eliminar el riesgo de activos desconocidos.

Nuestra solución provee múltiples métodos de descubrimiento que incluyen escáneres y sensores para activos internos, como infraestructura y dispositivos de TI, escaneo externo en busca de activos conectados a Internet y sistemas heredados, monitoreo de entornos multinube, conectores de terceros para extraer registros de activos de fuentes externas y detección en dispositivos IoT/OT para visibilidad en tiempo real.

ENFOQUE #1 Utiliza métodos de descubrimiento versátiles y centrados en casos de uso para proporcionar visibilidad continua.
ENFOQUE #2 Habilita a sus equipos de seguridad a identificar el riesgo cibernético a partir de vulnerabilidades y otros factores de riesgo cibernético para impulsar la priorización a través de la plataforma TruRisk. 

¿Cómo funciona CSAM 3.0 con External Attack Surface Management (EASM)?

Elimine el riesgo de su superficie de ataque externa descubriendo un 30% más de activos empresariales procedentes de fusiones, adquisiciones y filiales, mientras detecta automáticamente vulnerabilidades explotables y prioriza el riesgo:

Encuentre activos desconocidos desde el punto de vista del atacante

Identifique continuamente ciberactivos desconocidos y no administrados y atribúyalos a su organización con confianza. Identifique cómo se puede descubrir un activo en Internet y cómo está asociado con su organización.

Identifique el riesgo

Reduzca los falsos positivos hasta en un 60%, aprovechando la detección automática de vulnerabilidades explotables y la priorización del riesgo.

Identifique-el-riesg-MOCKUP

Mitigue el riesgo con workflows de escaneo de aplicaciones

Priorice los activos más riesgosos en su superficie de ataque externa y agréguelos a VMDR y Web Application Scanning a través de máquinas virtuales integradas de forma nativa, con un solo clic, para acelerar su respuesta. 

Mitigue-el-riesgo-con-workflows-de-escaneo-de-aplicaciones-MOCKUP

BENEFICIOS DE POLICY COMPLIANCE

icono-de-red-mundial
Detección de vulnerabilidades 3 veces más relevantes
Potencie el escaneo de vulnerabilidades inmediatamente después del descubrimiento para identificar y priorizar vulnerabilidades críticas.
integracion
Reducción del ruido
Elimine las vulnerabilidades irrelevantes causadas por las herramientas EASM tradicionales que dependen de la captura de banners para que sus equipos puedan concentrarse en lo que realmente importa.
analitico
Medición del riesgo más allá de las vulnerabilidades
Identifique rápidamente los puertos de riesgo expuestos a Internet y otros factores de riesgo, mejorando la priorización de los activos conectados a Internet.
computacion-en-la-nube (2)
Detección con agente en nube
Utilice el agente Qualys ya implementado para identificar dispositivos de TI e IoT/OT no administrados o no confiables para realizar rápidamente escaneos de vulnerabilidad y cumplimiento.
api
Integración con APIs de terceros
Conecte con fuentes externas para obtener un inventario unificado que incluya activos descubiertos de forma nativa junto con aquellos importados de fuentes externas, todo con un contexto completo de riesgo cibernético y de negocio.
Hablemos

LLEVEMOS LA SEGURIDAD DE SU EMPRESA AL SIGUIENTE NIVEL

Póngase en contacto con nuestro equipo de expertos. Le ayudaremos a determinar que soluciones y servicios son adecuados para su organización.