Administración de la superficie de ataque de Mandiant

Observa a tu organización desde el punto de vista de los adversarios

A través de la administración de la superficie de ataque (ASM) de Mandiant, descubre y analiza tus recursos de Internet en los entornos dinámicos, distribuidos y compartidos de la actualidad, mientras supervisas continuamente el ecosistema externo en busca de exposiciones aprovechables. 

Funciones

Supervisión continua

Controla la frecuencia con la que se realizan los descubrimientos y los análisis de recursos con análisis diarios, semanales o a pedido.

Identificación de servicios y tecnología

Obtén un inventario de las aplicaciones y los servicios que se ejecutan en el ecosistema externo.

Descubrimiento de recursos basados en resultados

Especifica el tipo de flujo de trabajo de descubrimiento de recursos que se ejecutará en la superficie de ataque según resultados o casos de uso específicos.


Obtén más información sobre el descubrimiento de activos basados en resultados aquí.

Verificaciones de recursos activas

Las verificaciones activas de recursos son cargas útiles o secuencias de comandos benignas diseñadas a partir de los IOC y la inteligencia de primera línea de Mandiant, y se usan para validar cuándo un recurso es susceptible de explotación. 

Cómo funciona

Mandiant Attack Surface Management (ASM) ofrece la visión del adversario de la superficie de ataque de tu organización. Comenzando con información simple sobre la organización (como dominios, redes conocidas o cuentas de SaaS), recopila información sobre la exposición y los recursos como lo haría un atacante.

Panel de la administración de la superficie de ataque de Mandiant, que muestra informes de alto nivel, además de información resumida del análisis de descubrimiento de recursos más reciente.
Descubre cómo la administración de la superficie de ataque de Mandiant ayuda a los clientes a mitigar los riesgos externos de exposición cibernética a través del descubrimiento y el análisis continuos de sus recursos en busca de vulnerabilidades, parámetros de configuración incorrectos y exposiciones.

Usos comunes

Evalúa el impacto de la explotación de alta velocidad

Descubre cuándo y dónde se ven afectados los recursos externos.

Usa verificaciones activas para identificar rápidamente las exposiciones a activos externos, lo que permitirá a los equipos de seguridad priorizar las iniciativas de corrección.
Más información sobre MOVEit
Imagen de la GUI de ASM de Mandiant, en la que se muestra la biblioteca que contiene una lista de las verificaciones activas disponibles. MOVEit filtra la biblioteca para mostrar varias verificaciones activas relacionadas con la vulnerabilidad.

    Descubre cuándo y dónde se ven afectados los recursos externos.

    Usa verificaciones activas para identificar rápidamente las exposiciones a activos externos, lo que permitirá a los equipos de seguridad priorizar las iniciativas de corrección.
    Más información sobre MOVEit
    Imagen de la GUI de ASM de Mandiant, en la que se muestra la biblioteca que contiene una lista de las verificaciones activas disponibles. MOVEit filtra la biblioteca para mostrar varias verificaciones activas relacionadas con la vulnerabilidad.

      Identificación de shadow IT

      Descubre recursos desconocidos o no administrados

      La supervisión continua de shadow IT proporciona visibilidad de los sistemas conocidos y una lista actualizada de estos recursos para el equipo de seguridad, de modo que puedan vigilar cualquier comportamiento inusual. Tu equipo de seguridad recibirá resúmenes diarios sobre los nuevos recursos y tecnologías que se agreguen.

        Descubre recursos desconocidos o no administrados

        La supervisión continua de shadow IT proporciona visibilidad de los sistemas conocidos y una lista actualizada de estos recursos para el equipo de seguridad, de modo que puedan vigilar cualquier comportamiento inusual. Tu equipo de seguridad recibirá resúmenes diarios sobre los nuevos recursos y tecnologías que se agreguen.

          Descubrimiento de recursos de múltiples nubes

          Evalúa los elementos externos alojados en la nube para detectar exposiciones

          Una vista centralizada de los entornos híbridos y de múltiples nubes permite a los equipos de seguridad responder preguntas fundamentales cuando más importa.
          Más información sobre la visibilidad de múltiples nubes

            Evalúa los elementos externos alojados en la nube para detectar exposiciones

            Una vista centralizada de los entornos híbridos y de múltiples nubes permite a los equipos de seguridad responder preguntas fundamentales cuando más importa.
            Más información sobre la visibilidad de múltiples nubes

              Diligencia debida para fusiones y adquisiciones

              Evalúa la postura de seguridad externa de una adquisición

              Tu organización puede tomar medidas preventivas durante una adquisición con visibilidad de los sistemas desconocidos de esa adquisición y una lista actualizada de los recursos. El equipo de seguridad puede especificar requisitos de postura de seguridad antes y después del cierre de la transacción.
              Gráfico en el que se muestra la percepción de un objetivo de adquisición con una infraestructura segura a la izquierda. A la derecha del gráfico, se muestra la realidad del objetivo de adquisición que tiene problemas de seguridad, como apps no aprobadas con acceso de lectura y escritura, y parámetros de configuración incorrectos accesibles a través de Internet.

                Evalúa la postura de seguridad externa de una adquisición

                Tu organización puede tomar medidas preventivas durante una adquisición con visibilidad de los sistemas desconocidos de esa adquisición y una lista actualizada de los recursos. El equipo de seguridad puede especificar requisitos de postura de seguridad antes y después del cierre de la transacción.
                Gráfico en el que se muestra la percepción de un objetivo de adquisición con una infraestructura segura a la izquierda. A la derecha del gráfico, se muestra la realidad del objetivo de adquisición que tiene problemas de seguridad, como apps no aprobadas con acceso de lectura y escritura, y parámetros de configuración incorrectos accesibles a través de Internet.

                  Supervisión de las subsidiarias

                  Centraliza la visibilidad de la cartera y la mitigación de riesgos

                  Evalúa la postura de seguridad externa de cada subsidiaria, a la vez que permites que cada una mantenga la autonomía. ASM de Mandiant incluye controles de acceso basados en roles (RBAC), que equipan a cada organización para que supervise y administre de forma independiente su propio alcance de superficie de ataque. Todo esto mientras se centraliza la visibilidad de la organización principal.
                  Gráfico que muestra una organización superior en la parte superior central con conexiones con las subsidiarias individuales en la cartera.

                    Centraliza la visibilidad de la cartera y la mitigación de riesgos

                    Evalúa la postura de seguridad externa de cada subsidiaria, a la vez que permites que cada una mantenga la autonomía. ASM de Mandiant incluye controles de acceso basados en roles (RBAC), que equipan a cada organización para que supervise y administre de forma independiente su propio alcance de superficie de ataque. Todo esto mientras se centraliza la visibilidad de la organización principal.
                    Gráfico que muestra una organización superior en la parte superior central con conexiones con las subsidiarias individuales en la cartera.

                      Precios

                      Cómo funcionan los precios Los precios de la administración de la superficie de ataque de Mandiant se basan en la cantidad de empleados de tu organización, y todas las suscripciones pagadas incluyen una tarifa base.
                      SuscripciónDescripciónPrecio

                      Autodiagnóstico

                      Supervisa continuamente la superficie de ataque en expansión. 

                      Comunícate con el equipo de Ventas para analizar precios empresariales personalizados. 

                      Cómo funcionan los precios

                      Los precios de la administración de la superficie de ataque de Mandiant se basan en la cantidad de empleados de tu organización, y todas las suscripciones pagadas incluyen una tarifa base.

                      Autodiagnóstico

                      Descripción

                      Supervisa continuamente la superficie de ataque en expansión. 

                      Precio

                      Comunícate con el equipo de Ventas para analizar precios empresariales personalizados. 

                      Obtén una demostración

                      Observa la administración de la superficie de ataque de Mandiant en acción.

                      Habla con Ventas

                      Comunícate con nosotros hoy mismo para explorar una prueba de la administración de la superficie de ataque de Mandiant.

                      Más información sobre ASM de Mandiant

                      Descubre cómo funciona

                      Conoce cómo es un día en la vida de un cliente

                      Descubrimiento de superficies de ataque a gran escala

                      Automatiza la reducción de la superficie de ataque con Chronicle

                      Preguntas frecuentes

                      ¿Qué es la administración de la superficie de ataque?

                      La administración de la superficie de ataque es un enfoque de la defensa cibernética que evalúa y supervisa los recursos internos y externos en busca de vulnerabilidades, así como los riesgos que pueden afectar a una organización.

                      Una solución de administración de superficies de ataque descubre y evalúa continuamente los recursos de una organización en busca de vulnerabilidades, parámetros de configuración incorrectos y exposiciones.

                      Un vector de ataque es un recurso que se puede aprovechar en la superficie de ataque. Un agente de amenazas puede usar un vector de ataque para el compromiso inicial.

                      En Google Cloud, definimos la administración de superficies de ataque externa como el descubrimiento continuo y automatizado de los recursos orientados a Internet y los recursos de la nube que se evalúan en función de las relaciones tecnológicas y la identificación de vulnerabilidades, parámetros de configuración incorrectos o exposiciones.

                      Algunos ejemplos de superficies de ataque incluyen dominios, rangos de IP, repositorios de datos, sitios web, servidores, correos electrónicos, recursos de nube, aplicaciones, microservicios y empleados.

                      La integración es simple. Solo necesitamos un dominio, una dirección IP, una URL o un netblock.

                      Para reducir la superficie de ataque general, las soluciones de administración de superficies de ataque generan un inventario de recursos y alertan al equipo de seguridad sobre los recursos expuestos que pueden sufrir explotación.

                      Los clientes pueden usar su SIEM, SOAR o sistema de tickets preferidos para facilitar la solución y la reducción de la superficie de ataque. Mandiant Attack Surface Management es compatible con las integraciones con Chronicle Security Operations, Cortex XSOAR, Splunk Enterprise y ServiceNow. Los clientes suelen usar la API para recuperar datos de la superficie de ataque de Mandiant Attack Surface y enviarlos a sus sistemas de SIEM, SOAR o de tickets preferidos.

                      Más información sobre los productos complementarios
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Consola
                      Google Cloud