La supervisión de la superficie de ataque externa es la práctica de descubrir, catalogar y proteger todos los activos y sistemas accesibles a través de Internet dentro de la organización que puedan ofrecer puntos de entrada a los atacantes. Estos incluyen sitios web, API, servicios en la nube, direcciones IP, dominios, certificados y cualquier otro recurso que pueda observarse o alcanzarse desde fuera del perímetro de la red de la organización. Las herramientas de supervisión de la superficie de ataque externa alertan al personal de seguridad sobre su exposición externa, incluidos los puntos ciegos en materia de brechas de seguridad y vulnerabilidades que pueden ser explotados por los actores maliciosos.
Además, se ha convertido en una parte importante de cualquier estrategia eficaz de ciberseguridad en la era digital. El vector de amenazas para los ataques ha aumentado considerablemente a medida que las organizaciones mejoran su presencia digital mediante iniciativas de transformación digital, migran cada vez más a la nube y continúan con la política de trabajo desde casa. Los activos externos existentes, no seguidos y olvidados, y/o los sistemas configurados o sin parches y las aplicaciones vulnerables conectadas a Internet suelen provocar la mayoría de las brechas de seguridad.
En este blog, analizaremos en detalle la supervisión de la superficie de ataque externa y los componentes clave del proceso, cómo implementarla y sus ventajas y retos. En este blog, veremos cómo las organizaciones pueden crear un programa eficaz de supervisión de la superficie de ataque externa que permita una supervisión continua y visibilidad de los activos externos, la detección de brechas de seguridad y la priorización de las medidas correctivas en función de los niveles de riesgo.
Comprender la supervisión de la superficie de ataque externa
La supervisión de la superficie de ataque externa implica la supervisión y evaluación en tiempo real de todos los activos en Internet y todos los posibles puntos de entrada a la red de la organización. Las organizaciones suelen tener muchos sistemas externos, como sitios web, portales de clientes, aplicaciones en la nube, servicios de terceros, etc. Todas estas variables producen superficies de ataque y debilidades de seguridad que un atacante puede aprovechar si no se examinan o protegen.
Necesidad de supervisar la superficie de ataque externa
Proporciona un descubrimiento y una evaluación continuos de los activos externos. Permite a los equipos de seguridad buscar activos no autorizados, sistemas operativos heredados, servicios mal configurados y credenciales expuestas que un atacante podría encontrar y explotar antes de que el equipo de seguridad sea consciente de la existencia de la amenaza.
Los activos externos mal supervisados tienen vulnerabilidades y, a menudo, permanecen sin abordar y solo se hacen visibles después de que se haya producido la brecha. Las empresas están ampliando rápidamente su cobertura en el ámbito digital gracias a unos niveles de automatización y a la nube sin precedentes. La brecha entre la visibilidad de la seguridad y la visibilidad del negocio es un problema muy real que requiere supervisión.
En qué se diferencia de la superficie de ataque interna
Comprender la diferencia entre las superficies de ataque externas e internas es fundamental para aplicar los controles de seguridad pertinentes. La superficie de ataque externa es el conjunto de activos a los que se puede acceder públicamente sin ningún tipo de autenticación; todos estos activos son directamente accesibles para un atacante. Esto puede incluir elementos como sitios web públicos, API abiertas, registros DNS, depósitos de almacenamiento en la nube y servidores abiertos a través de Internet. Por otro lado, la superficie de ataque interna superficie de ataque incluye todos los sistemas dentro del perímetro de la red de la organización que necesitan algún tipo de acceso para acceder a ellos, por ejemplo, para necesidades de los usuarios, como aplicaciones internas y bases de datos o recursos compartidos de red.
Componentes clave de la supervisión de la superficie de ataque externa
Una supervisión eficaz de la superficie de ataque externa se basa en varios componentes críticos que funcionan conjuntamente para proporcionar una visibilidad y una protección completas.
Descubrimiento de activos
El descubrimiento de activos es el proceso en el que se utilizan diferentes técnicas para identificar todos los recursos conectados a Internet asociados a una organización. Automatice el análisis de nombres de dominio, nombres de subdominio, direcciones IP, recursos en la nube, conexiones de terceros y cualquier otro activo que el equipo de seguridad pueda haber olvidado o que ni siquiera sepa que existe. Dado que las organizaciones añaden nuevos activos digitales con frecuencia a través de sus operaciones comerciales, el descubrimiento continuo es fundamental.
Evaluación de vulnerabilidades
Otro componente clave es la evaluación de vulnerabilidades, un análisis más sistemático de los activos encontrados durante el descubrimiento en busca de debilidades de seguridad, como software obsoleto, parches incompletos, debilidades de configuración, información confidencial expuesta y vulnerabilidades de seguridad comunes, como las de OWASP Top 10. Las soluciones externas de supervisión de la superficie de ataque actuales pueden encontrar debilidades en todo tipo de activos, incluidas aplicaciones web, API, infraestructura en la nube y servicios de red.
Priorización de riesgos
Estas capacidades de priorización de riesgos permiten a los equipos de seguridad dar prioridad a los problemas más impactantes. Sin embargo, no todas las vulnerabilidades presentan el mismo nivel de riesgo, y las organizaciones no disponen de los recursos necesarios para corregir todas las vulnerabilidades de seguridad al mismo tiempo. Este marco basado en el riesgo ayuda a los equipos de seguridad a neutralizar las exposiciones más peligrosas antes de que un atacante tenga la oportunidad de explotarlas y viene con métricas que ayudan a realizar un seguimiento de los cambios en la postura de seguridad a lo largo del tiempo.
Supervisión de la configuración
La supervisión de la configuración supervisa los activos externos en busca de cambios que puedan introducir nuevas vulnerabilidades. Al mismo tiempo, muchas de estas infracciones se producen cuando el sistema estaba bien protegido anteriormente, pero se ha vuelto inseguro debido a una desviación de la configuración. Las soluciones de supervisión de la superficie de ataque externa vigilan estos cambios y notifican a los equipos de seguridad cuando las configuraciones se salen de la línea base de seguridad o del cumplimiento normativo.
Reducción de la superficie de ataque
La reducción de la superficie de ataque es una función proactiva que permite a las organizaciones limitar las exposiciones innecesarias. Con los resultados de la supervisión de la superficie de ataque externa, los equipos de seguridad pueden descubrir activos infrautilizados o duplicados, consolidar servicios, establecer un acceso adecuado y reducir el número total de sistemas accesibles a través de Internet.
Cómo implementar una estrategia eficaz de supervisión de la superficie de ataque externa
Una estrategia integral de supervisión de la superficie de ataque externa abarca una integración sistemática de tecnología, procesos y personas que trabajan juntas hacia un objetivo común. Este marco de cinco pasos describe una hoja de ruta práctica para desarrollar un programa integral de supervisión de la superficie de ataque externa con el fin de mitigar los riesgos de seguridad.
Paso 1: Identificar y mapear todos los activos externos
El primer paso esencial de cualquier estrategia eficaz es crear un inventario de todos los activos externos de la organización. En particular, este proceso de descubrimiento debe aprovechar muchos métodos diferentes para proporcionar la mayor cobertura posible (enumeración de DNS, escaneo de rangos de IP, registros de transparencia de certificados, resultados de motores de búsqueda, descubrimiento de recursos en la nube, etc.). Su objetivo no es solo encontrar los activos conocidos, sino también la TI en la sombra, los sistemas caducados y los enlaces de terceros que los equipos de seguridad podrían desconocer.
Paso 2: Supervisar continuamente las amenazas emergentes
Las organizaciones deben primero hacer un inventario y determinar un inventario de referencia, y luego mantener una supervisión continua para identificar las nuevas amenazas a medida que surgen y mitigarlas. Dicha vigilancia debe ser coherente con la comprobación de debilidades, las evaluaciones de diseño y la combinación de información sobre peligros. La supervisión de la superficie de ataque externa difiere de las evaluaciones de seguridad tradicionales puntuales que deben repetirse a intervalos regulares, lo que significa que es necesaria una vigilancia continua para identificar las vulnerabilidades recién publicadas, las nuevas técnicas de ataque y los cambios que se producen en el entorno externo.
Paso 3: Automatizar la priorización y mitigación de riesgos
La supervisión de la superficie de ataque externa genera un volumen extremadamente alto de hallazgos de seguridad, y la priorización manual simplemente no funciona. Las organizaciones deben utilizar modelos automatizados de puntuación de riesgos que tengan en cuenta una serie de factores de riesgo, como la gravedad de la vulnerabilidad, la criticidad de los activos, la explotabilidad y el contexto de la amenaza. Al aplicar estos modelos, los equipos de seguridad pueden priorizar solo los riesgos más importantes (y significativos), lo que les ayuda a evitar atascarse con elementos de baja prioridad.
Paso 4: Realizar auditorías de seguridad y comprobaciones de cumplimiento periódicas
Aunque la supervisión continua es el núcleo de una supervisión eficaz de la superficie de ataque externa, hay que profundizar más. Estas revisiones deben abarcar algo más que la simple presencia de vulnerabilidades. También deben evaluar los controles de seguridad, la gestión de accesos y el cumplimiento de las políticas en general en toda la superficie de ataque externa. Las auditorías pueden incluir pruebas de penetración, operaciones del equipo rojo y evaluaciones de cumplimiento con marcos relevantes como NIST, ISO, CIS u otras normas específicas del sector.
Paso 5: Integrar la supervisión de la superficie de ataque externa con las herramientas de seguridad existentes
La supervisión de la superficie de ataque externa no debe funcionar de forma aislada, sino que debe integrarse en un ecosistema de seguridad más amplio. La correlación con las herramientas de supervisión de vulnerabilidades, los sistemas de gestión de información y eventos de seguridad (SIEM), fuentes de datos de inteligencia sobre amenazas y bases de datos utilizadas para la supervisión de activos de TI proporciona una visión de mayor nivel de la seguridad. Esto permite correlacionar las observaciones externas con los datos de seguridad internos, revelando un contexto adicional para reconocer mejor las amenazas más avanzadas.
Ventajas de la supervisión de la superficie de ataque externa
Las organizaciones que implementan programas sólidos de supervisión de la superficie de ataque externa obtienen importantes ventajas en materia de seguridad y negocio, desde una mejor detección de amenazas hasta una mayor conformidad con las normativas y la confianza de los clientes.
La mejora de la detección y prevención de amenazas es una de las principales ventajas de la supervisión de la superficie de ataque externa. Mediante el escaneo y la evaluación continuos de los activos conectados a Internet, las organizaciones pueden identificar las debilidades de seguridad antes de que los atacantes las aprovechen. Este enfoque proactivo detecta vulnerabilidades, configuraciones erróneas y credenciales expuestas que, de otro modo, podrían permanecer ocultas hasta después de una brecha. Las herramientas de supervisión de la superficie de ataque externa pueden descubrir problemas de seguridad en diversos tipos de activos y entornos, lo que proporciona una protección completa contra las amenazas externas.
La mayor visibilidad de los activos digitales representa otra ventaja crucial para los equipos de seguridad. Muchas organizaciones tienen dificultades para mantener inventarios precisos de sus sistemas expuestos a Internet, especialmente a medida que se acelera la adopción de la nube y la transformación digital. La supervisión de la superficie de ataque externa proporciona la detección automatizada de todos los activos expuestos al exterior, incluidos los desplegados fuera de los procesos informáticos normales.
La reducción del tiempo y los costes de respuesta a incidentes es el resultado de las capacidades de detección temprana de las soluciones de supervisión de la superficie de ataque externa. Al identificar y abordar las vulnerabilidades antes de que sean explotadas, las organizaciones pueden evitar costosos incidentes de seguridad y las actividades de respuesta asociadas. Cuando se producen infracciones, los datos de supervisión de la superficie de ataque externa proporcionan un contexto valioso que ayuda a los equipos de seguridad a comprender las rutas de ataque y los sistemas afectados, lo que permite una contención y una reparación más rápidas.
La mejora del cumplimiento normativo y la gestión de riesgos representan importantes ventajas empresariales de la implementación de la supervisión de la superficie de ataque externa. Muchos marcos normativos exigen a las organizaciones que mantengan inventarios de sus activos de TI e implementen controles de seguridad adecuados. La supervisión de la superficie de ataque externa automatiza estos procesos de inventario y proporciona pruebas de las actividades de pruebas de seguridad y corrección.
La ventaja competitiva y la confianza de los clientes se perfilan como ventajas a largo plazo de una supervisión eficaz de la superficie de ataque externa. A medida que las violaciones de datos siguen apareciendo en los titulares, los clientes tienen cada vez más en cuenta la seguridad a la hora de seleccionar socios comerciales y proveedores de servicios. Las organizaciones con sólidas capacidades de supervisión de la superficie de ataque externa pueden demostrar su compromiso con la seguridad y evitar el daño a su reputación asociado a violaciones que se pueden prevenir.
Técnicas clave para el descubrimiento de la superficie de ataque externa
El descubrimiento de una superficie de ataque externa se basa en una metodología que implica un conjunto de técnicas especializadas que, en conjunto, proporcionan una visión global de la huella digital de la organización.
Descubrimiento automatizado de activos
El descubrimiento automatizado de activos es la base de la supervisión de la superficie de ataque externa, que ayuda a descubrir los activos de la organización disponibles en Internet a través de múltiples métodos técnicos. El proceso de descubrimiento incluye, entre otros, la enumeración de DNS para registrar subdominios, el escaneo de rangos de IP para descubrir dispositivos de red accesibles, el reconocimiento de motores de búsqueda para localizar propiedades web y la búsqueda de registros de transparencia de certificados para descubrir certificados SSL/TLS emitidos a dominios de la organización.
Evaluación de la seguridad de aplicaciones web y API
Las evaluaciones de seguridad de aplicaciones web y API dan prioridad al descubrimiento de debilidades en los servicios web de acceso público que suelen manejar información confidencial y facilitan las conexiones directas entre los sistemas informáticos internos. Estas evaluaciones emplean escáneres especializados que buscan infracciones comunes en las aplicaciones web, como fallos de inyección, autenticación defectuosa, scripts entre sitios y seguridad mal configurada.
Exposición al riesgo de la nube y de terceros
Una evaluación alternativa de la exposición al riesgo de la nube y de terceros se centra en los requisitos de seguridad específicos de los entornos informáticos distribuidos y las relaciones de la cadena de suministro. Este método incluye análisis en busca de depósitos de almacenamiento en la nube mal configurados, políticas de IAM excesivamente permisivas, servicios en la nube sin parches y bases de datos o interfaces de gestión expuestas al público para los activos en la nube.
Supervisión de fugas de credenciales
Protege a las organizaciones del acceso no autorizado que permite la exposición de las credenciales de autenticación. Mediante esta técnica, los equipos de seguridad supervisan constantemente los repositorios de código público, los sitios de pegado, los foros de la web oscura y las recopilaciones de violaciones de datos en busca de nombres de usuario, contraseñas, claves API, tokens y otras credenciales de acceso relacionadas con la organización. Las soluciones de supervisión más robustas utilizan el análisis contextual para verificar las posibles exposiciones de credenciales y reducir los falsos positivos.
Retos de la supervisión de la superficie de ataque externa
Aunque las ventajas de los programas de supervisión de la superficie de ataque externa son evidentes, las organizaciones se enfrentan a una serie de retos importantes a la hora de implementarlos que deben abordarse para obtener resultados significativos en materia de seguridad.
Superficies de ataque en constante evolución
Un reto fundamental de los programas de supervisión de la superficie de ataque externa es la constante evolución de las superficies de ataque que las organizaciones revelan en respuesta al rápido despliegue de nuevos servicios digitales, la adopción de plataformas en la nube y la integración de tecnología de terceros. Ahora, cada nueva aplicación, API, dominio o recurso en la nube amplía la superficie de ataque externa, a menudo sin que el equipo de seguridad tenga visibilidad.
Tecnología paralela y activos no gestionados
Aunque las técnicas de detección han avanzado mucho, la tecnología en la sombra y los activos no gestionados siguen representando un punto ciego en muchos programas de seguridad. A menudo, las unidades de negocio proporcionan recursos en la nube, implementan sitios web de marketing o se conectan a aplicaciones SaaS sin involucrar a los equipos de seguridad ni cumplir con los procesos de seguridad. Esos activos ocultos suelen carecer de controles de seguridad adecuados, gestión de parches y supervisión, y se convierten en un blanco fácil para los atacantes.
Falsos positivos y fatiga de alertas
Los falsos positivos y la fatiga de alertas disminuyen la eficacia de los programas de supervisión de la superficie de ataque externa cuando el personal de seguridad se ve bombardeado con datos imprecisos o en gran volumen. Los escáneres de vulnerabilidades suelen generar cientos, si no miles, de hallazgos técnicos, por lo que puede resultar difícil determinar qué problemas representan realmente un riesgo para la organización.
Falta de visibilidad en tiempo real y correlación de amenazas
Si los datos de seguridad están fragmentados en múltiples herramientas e incluso más equipos, los resultados de la supervisión de la superficie de ataque externa aportan poco valor en materia de seguridad, ya que la visibilidad en tiempo real y la correlación de amenazas son limitadas. La gestión de vulnerabilidades tradicional funciona con ciclos de análisis semanales o mensuales, lo que deja peligrosas lagunas entre las evaluaciones.
Dificultades para garantizar la seguridad de las integraciones de terceros
La integración de servicios de terceros que amplían la superficie de ataque está más allá de la capacidad de control directo, lo que deja difíciles brechas de seguridad. Estos vínculos pueden incluir integraciones de API, mecanismos de intercambio de datos, portales de proveedores y sistemas de cadena de suministro que abren oportunidades para entrar en las redes de las organizaciones.
Mejores prácticas de supervisión de la superficie de ataque externa
Mediante la implementación de algunas de las mejores prácticas, las organizaciones pueden mitigar algunos de los retos comunes asociados con la supervisión de la superficie de ataque externa y desarrollar un programa de supervisión de la seguridad más eficaz.
Procesos continuos de detección y validación
Deben establecerse procesos continuos de detección y validación para garantizar que cualquier nuevo activo sea detectado y validado, en lugar de realizar un escaneo periódico del inventario.Las organizaciones deben configurar flujos de trabajo automatizados que inicien análisis de descubrimiento cada vez que se realicen cambios en la infraestructura de red, los registros DNS o los entornos en la nube.
Enfoque basado en el riesgo
Implemente un enfoque de priorización basado en el riesgo que tenga en cuenta tanto la gravedad de la vulnerabilidad como el contexto empresarial para dar prioridad a las correcciones donde más importa. No todos los activos son igual de importantes, y no todas las vulnerabilidades son de alto riesgo, lo que significa que los hallazgos deben valorarse en función de la criticidad de los activos, la sensibilidad de los datos, la exposición pública y la explotación, etc.
Operaciones de seguridad unificadas
Asegúrese de que los resultados de la supervisión de la superficie de ataque externa se integren en flujos de trabajo de seguridad más amplios para formar un enfoque de operaciones de seguridad sin fisuras que garantice que no existan lagunas entre la supervisión externa de una superficie de ataque y su control de seguridad interno. Se deben crear tickets en los sistemas de gestión de servicios de TI cuando la supervisión de la superficie de ataque externa descubra una vulnerabilidad y se debe notificar a cualquier programa de gestión de vulnerabilidades, junto con proporcionar contexto y alertar a los centros de operaciones de seguridad que supervisarán los intentos de explotación.what-is-vulnerability-management/">gestión de vulnerabilidades, además de proporcionar contexto y alertar a los centros de operaciones de seguridad que supervisarán los intentos de explotación.
Pruebas adversarias periódicas
Realice pruebas con frecuencia y lleve a cabo pruebas adversarias para verificar los resultados de la supervisión de la superficie de ataque externa y garantizar que los sistemas de supervisión detecten todas las exposiciones relevantes. Aunque el escaneo automatizado es un componente clave de la supervisión de la superficie de ataque externa, las organizaciones deben complementar su programa con pruebas de penetración manuales y ejercicios de equipo rojo diseñados para simular las técnicas de los atacantes en el mundo real.
Cómo puede ayudar SentinelOne
SentinelOne utiliza su plataforma de seguridad basada en inteligencia artificial para ofrecer a las organizaciones la máxima visibilidad y protección de sus superficies de ataque externas a través de su solución CNAPP sin agentes. SentinelOne utiliza una innovadora capacidad de detección de activos para localizar de forma sistemática los activos de TI conocidos, desconocidos y ocultos dentro de los entornos de nube.
La CNAPP de SentinelOne incluye la supervisión de la superficie de ataque externa integrada en la plataforma Singularity, más amplia, que establece un ecosistema de seguridad cohesionado que vincula los descubrimientos de la superficie externa con cualquier protección de endpoints, detección de redes e inteligencia sobre amenazas. Una vez identificadas las vulnerabilidades, los flujos de trabajo de corrección automatizados de SentinelOne pueden activar automáticamente conexiones con controles de seguridad, como la aplicación de reglas de firewall temporales o el cambio temporal de las políticas de los endpoints para reducir el riesgo hasta que se aplique una solución permanente.
SentinelOne ayuda a las organizaciones a priorizar sus vulnerabilidades mediante un motor de priorización basado en el riesgo que incorpora algo más que una puntuación básica de vulnerabilidad, sino que exige el contexto empresarial, la inteligencia sobre amenazas y el potencial de explotación. Este análisis contextual permite a los equipos de seguridad abordar primero los problemas más críticos para el negocio y mitigar los riesgos de las vulnerabilidades del mundo real, en lugar de perder tiempo corrigiendo hallazgos técnicos que tienen poco impacto en el mundo real.
Reserve una demostración en vivo gratuita.
Conclusión
A medida que las organizaciones aumentan su huella digital mediante la adopción de la nube, los esfuerzos de transformación digital y las iniciativas de trabajo remoto, la supervisión de la superficie de ataque externa se ha convertido en un elemento importante de la seguridad cibernética. Este sistema integral para descubrir, supervisar y proteger todos los activos conectados a Internet proporciona la visibilidad y el control necesarios para permitir la protección contra un panorama de amenazas en constante evolución.
Para crear un programa eficaz de supervisión de la superficie de ataque externa, las organizaciones necesitan un proceso sistemático que identifique los activos de forma continua, evalúe sus vulnerabilidades, clasifique los riesgos y se integre con los flujos de trabajo de seguridad existentes. Esto conlleva una serie de retos, como la constante evolución de las superficies de ataque, la adopción de la TI en la sombra y la complejidad de las integraciones de terceros.
Soluciones como SentinelOne ofrecen las capacidades necesarias para abordar las complejidades de la supervisión de la superficie de ataque externa, incluyendo el descubrimiento impulsado por IA, la priorización contextual de riesgos y la integración con ecosistemas de seguridad más amplios. Con el tiempo, las organizaciones que maximicen sus inversiones en la supervisión de la superficie de ataque externa mediante la implementación de programas robustos de supervisión de la superficie de ataque externa estarán un paso por delante en la protección de sus activos clave.
"FAQs
La seguridad de supervisión de la superficie de ataque externa consiste en descubrir, mapear y gestionar todos los activos externos y expuestos a Internet, así como las rutas de ataque que pueden ser explotadas por los atacantes.
La supervisión de la superficie de ataque externa se refiere a la supervisión y evaluación continuas de todos los activos de una organización a los que se puede acceder a través de Internet, como sus sitios web, API, direcciones IP, recursos en la nube e incluso conexiones de terceros. Ofrece información en tiempo real sobre vulnerabilidades de seguridad, configuraciones incorrectas y exposiciones a medida que surgen, en lugar de esperar a que los actores maliciosos las aprovechen.
Es posible reducir la superficie de ataque externa dentro de una organización desmantelando los activos no utilizados o redundantes, implementando controles de acceso, consolidando los servicios cuando sea pertinente y aplicando normas de configuración seguras. Otras medidas preventivas incluyen auditorías periódicas del inventario, la aplicación del principio del mínimo privilegio y la aplicación continua de políticas de seguridad en la nube para reducir el riesgo de exposiciones innecesarias.
Los ataques típicos incluyen la explotación de brechas de software sin parches, el relleno de credenciales (utilizando contraseñas robadas), la explotación de configuraciones erróneas de la nube, el abuso de la interfaz de programación de aplicaciones (API), el compromiso de la cadena de suministro a través de conexiones de terceros y la ingeniería social con información de los empleados.
Las organizaciones deben realizar auditorías completas de la superficie de ataque cada trimestre, con una supervisión continua durante las auditorías. Auditorías mensuales para infraestructuras críticas, entornos de riesgo actualizados o cambios organizativos importantes.
Las herramientas se pueden clasificar a grandes rasgos de la siguiente manera: plataformas de descubrimiento de activos, que detectan los sistemas conectados a Internet; escáneres de vulnerabilidades, que detectan vulnerabilidades de seguridad; herramientas de evaluación de la configuración, que detectan sistemas mal configurados; servicios de protección contra riesgos digitales, que supervisan la web en busca de fugas de datos, y plataformas integradas de supervisión de la superficie de ataque externa, que combinan todas estas capacidades en una sola herramienta con priorización de riesgos y flujos de trabajo de corrección.
