Il monitoraggio della superficie di attacco esterna è la pratica di individuare, catalogare e proteggere tutte le risorse e i sistemi accessibili via Internet all'interno dell'organizzazione che potrebbero offrire punti di accesso agli aggressori. Questi includono siti web, API, servizi cloud, indirizzi IP, domini, certificati e qualsiasi altra risorsa che può essere osservata o raggiunta dall'esterno del perimetro della rete dell'organizzazione. Gli strumenti di monitoraggio della superficie di attacco esterna avvisano il personale addetto alla sicurezza della loro esposizione esterna, compresi i punti ciechi per le lacune di sicurezza e le vulnerabilità che saranno sfruttate dagli autori delle minacce.
Inoltre, è diventato una parte importante di qualsiasi strategia di sicurezza informatica efficace nell'era digitale. Il vettore di minaccia per gli attacchi è notevolmente aumentato poiché le organizzazioni stanno migliorando la loro presenza digitale attraverso iniziative di trasformazione digitale, migrando ulteriormente verso il cloud e continuando la politica del lavoro da casa. Le risorse esterne esistenti, non monitorate e dimenticate e/o i sistemi configurati o non aggiornati e le applicazioni vulnerabili esposte a Internet spesso causano la maggior parte delle violazioni della sicurezza.
In questo blog discuteremo in dettaglio il monitoraggio della superficie di attacco esterna e i componenti chiave del processo, come implementarlo, i suoi vantaggi e le sue sfide. In questo blog esamineremo i modi in cui le organizzazioni possono creare un programma efficace di monitoraggio della superficie di attacco esterna che consenta il monitoraggio continuo e la visibilità delle risorse esterne, individuando le lacune di sicurezza e dando priorità agli interventi di correzione in base ai livelli di rischio.
Comprendere il monitoraggio della superficie di attacco esterna
Il monitoraggio della superficie di attacco esterna comporta il monitoraggio e la valutazione in tempo reale di ogni risorsa su Internet e di ogni possibile punto di accesso alla rete dell'organizzazione. Le organizzazioni dispongono spesso di molti sistemi rivolti verso l'esterno, come siti web, portali clienti, applicazioni cloud, servizi di terze parti, ecc. Tutte queste variabili producono superfici di attacco e punti deboli nella sicurezza che un aggressore può sfruttare se non vengono esaminati o protetti.
Necessità del monitoraggio della superficie di attacco esterna
Fornisce il rilevamento e la valutazione continui delle risorse rivolte verso l'esterno. Consente ai team di sicurezza di cercare risorse non autorizzate, sistemi operativi legacy, servizi configurati in modo errato e credenziali esposte che un aggressore potrebbe trovare e sfruttare prima che il team di sicurezza si renda conto dell'esistenza della minaccia.
Le risorse esterne monitorate in modo inadeguato presentano vulnerabilità che spesso rimangono irrisolte e diventano visibili solo dopo che la violazione è avvenuta. Le aziende stanno rapidamente espandendo la loro copertura nell'area digitale attraverso livelli di automazione e cloud senza precedenti. Il divario tra la visibilità della sicurezza e la visibilità aziendale è un problema molto reale che necessita di monitoraggio.
In che modo differisce dalla superficie di attacco interna
Comprendere la differenza tra superficie di attacco esterna e interna è fondamentale per applicare controlli di sicurezza adeguati. La superficie di attacco esterna è l'insieme delle risorse accessibili pubblicamente senza alcuna forma di autenticazione; tutte queste risorse sono direttamente accessibili da un aggressore. Ciò può includere elementi quali siti web pubblici, API aperte, record DNS, bucket di archiviazione cloud e server aperti su Internet. D'altra parte, la superficie di attacco interna attacco include tutti i sistemi all'interno del perimetro della rete organizzativa che richiedono una qualche forma di accesso, ad esempio per esigenze degli utenti quali applicazioni interne e database o condivisioni di rete.
Componenti chiave del monitoraggio della superficie di attacco esterna
Un monitoraggio efficace della superficie di attacco esterna si basa su diversi componenti critici che lavorano insieme per fornire visibilità e protezione complete.
Rilevamento delle risorse
L'individuazione delle risorse è il processo in cui vengono utilizzate diverse tecniche per identificare tutte le risorse connesse a Internet associate a un'organizzazione. Automatizza l'analisi di nomi di dominio, nomi di sottodomini, indirizzi IP, risorse cloud, connessioni di terze parti e qualsiasi altra risorsa che il team di sicurezza potrebbe aver dimenticato o di cui potrebbe non conoscere l'esistenza. Poiché le organizzazioni aggiungono frequentemente nuove risorse digitali attraverso le operazioni aziendali, l'individuazione continua è fondamentale.
Valutazione delle vulnerabilità
Un altro componente chiave è la valutazione delle vulnerabilità, un'analisi più sistematica delle risorse individuate durante la scoperta per individuare le debolezze di sicurezza, come software obsoleto, patch incomplete, debolezze di configurazione, informazioni sensibili esposte e vulnerabilità di sicurezza comuni come quelle dell'OWASP Top 10. Le soluzioni di monitoraggio della superficie di attacco esterna oggi in grado di individuare le debolezze in tutti i tipi di risorse, comprese le applicazioni web, le API, l'infrastruttura cloud e i servizi di rete.
Priorità dei rischi
Queste funzionalità di prioritizzazione dei rischi consentono ai team di sicurezza di dare la priorità ai problemi più rilevanti. Tuttavia, non tutte le vulnerabilità presentano lo stesso livello di rischio e le organizzazioni non dispongono delle risorse necessarie per correggere contemporaneamente tutte le vulnerabilità di sicurezza. Questo framework basato sul rischio aiuta i team di sicurezza a neutralizzare le esposizioni più pericolose prima che un aggressore abbia la possibilità di sfruttarle e fornisce metriche che aiutano a monitorare i cambiamenti nella postura di sicurezza nel tempo.
Monitoraggio della configurazione
Il monitoraggio della configurazione controlla le risorse esterne alla ricerca di modifiche che possono introdurre nuove vulnerabilità. Allo stesso tempo, molte di queste violazioni si verificano quando il sistema era precedentemente ben protetto ma è diventato insicuro a causa di una deriva della configurazione. Le soluzioni di monitoraggio della superficie di attacco esterna controllano tali cambiamenti e avvisano i team di sicurezza ogni volta che le configurazioni esulano dalla baseline di sicurezza o dalla conformità.
Riduzione della superficie di attacco
La riduzione della superficie di attacco è una funzione proattiva che consente alle organizzazioni di limitare le esposizioni non necessarie. Con i risultati del monitoraggio della superficie di attacco esterna a disposizione, i team di sicurezza possono individuare le risorse sottoutilizzate o duplicate, consolidare i servizi, stabilire un accesso adeguato e ridurre il numero totale di sistemi accessibili da Internet.
Come implementare una strategia efficace di monitoraggio della superficie di attacco esterna
Una strategia completa di monitoraggio della superficie di attacco esterna comprende un'integrazione sistematica di tecnologia, processi e persone che lavorano insieme per un unico obiettivo. Questo framework in cinque fasi delinea una roadmap pratica per lo sviluppo di un programma completo di monitoraggio della superficie di attacco esterna per mitigare i rischi di sicurezza.
Fase 1: Identificare e mappare tutte le risorse esposte all'esterno
Il primo passo essenziale di qualsiasi strategia efficace è quello di creare un inventario a livello aziendale di tutte le risorse esposte all'esterno. In particolare, questo processo di individuazione dovrebbe avvalersi di molti metodi diversi per fornire la massima copertura possibile (enumerazione DNS, scansione dell'intervallo IP, registri di trasparenza dei certificati, risultati dei motori di ricerca, individuazione delle risorse cloud, ecc.. L'obiettivo non è solo quello di individuare le risorse note, ma anche le risorse IT non autorizzate, i sistemi scaduti e i collegamenti di terze parti di cui i team di sicurezza potrebbero non essere a conoscenza.
Fase 2: Monitorare costantemente le minacce emergenti
Le organizzazioni devono prima fare un inventario e determinare un inventario di base, quindi mantenere un monitoraggio continuo per identificare le nuove minacce man mano che emergono e mitigarle. Tale sorveglianza dovrebbe essere coerente con il controllo dei punti deboli, le valutazioni di progettazione e la combinazione di informazioni sui pericoli. Il monitoraggio della superficie di attacco esterna differisce dalle tradizionali valutazioni di sicurezza puntuali che devono essere ripetute a intervalli regolari, il che significa che è necessaria una vigilanza continua per identificare le vulnerabilità appena pubblicate, le nuove tecniche di attacco e i cambiamenti che avvengono nell'ambiente esterno.
Fase 3: Automatizzare la prioritizzazione e la mitigazione dei rischi
Il monitoraggio della superficie di attacco esterna genera un volume estremamente elevato di risultati di sicurezza e la prioritizzazione manuale semplicemente non funziona. Le organizzazioni devono utilizzare modelli automatizzati di valutazione del rischio che tengano conto di una serie di fattori di rischio quali la gravità della vulnerabilità, la criticità delle risorse, la sfruttabilità e il contesto della minaccia. Applicando questi modelli, i team di sicurezza sono in grado di dare priorità solo ai rischi più importanti (e significativi), il che aiuta a evitare che si impantanino in elementi a bassa priorità.
Fase 4: Condurre regolarmente audit di sicurezza e controlli di conformità
Sebbene il monitoraggio continuo sia alla base di un efficace monitoraggio della superficie di attacco esterna, è necessario approfondire ulteriormente. Tali revisioni devono andare oltre la semplice presenza di vulnerabilità. Devono anche valutare i controlli di sicurezza, la gestione degli accessi e la conformità alle politiche in generale su tutta la superficie di attacco esterna. Gli audit possono comprendere test di penetrazione, operazioni del red team e valutazioni di conformità rispetto a framework rilevanti come NIST, ISO, CIS o altri standard specifici del settore.
Fase 5: integrare il monitoraggio della superficie di attacco esterna con gli strumenti di sicurezza esistenti
Il monitoraggio della superficie di attacco esterna non dovrebbe funzionare in modo isolato, ma dovrebbe invece integrarsi con l'ecosistema di sicurezza più ampio. Correlazione con strumenti di monitoraggio delle vulnerabilità, gestione delle informazioni e degli eventi di sicurezza (SIEM) sistemi, feed di dati di intelligence sulle minacce e database utilizzati per il monitoraggio delle risorse IT forniscono una visione di livello superiore della sicurezza. Ciò consente di correlare le osservazioni esterne con i dati di sicurezza interni, rivelando un contesto aggiuntivo per riconoscere meglio le minacce più avanzate.
Vantaggi del monitoraggio della superficie di attacco esterna
Le organizzazioni che implementano robusti programmi di monitoraggio della superficie di attacco esterna ottengono significativi vantaggi in termini di sicurezza e business, dal miglioramento del rilevamento delle minacce al rafforzamento della conformità e della fiducia dei clienti.
Il miglioramento del rilevamento e della prevenzione delle minacce è uno dei principali vantaggi del monitoraggio della superficie di attacco esterna. Grazie alla scansione e alla valutazione continua delle risorse esposte a Internet, le organizzazioni possono identificare le vulnerabilità di sicurezza prima che gli aggressori le sfruttino. Questo approccio proattivo rileva vulnerabilità, configurazioni errate e credenziali esposte che altrimenti potrebbero rimanere nascoste fino a dopo una violazione. Gli strumenti di monitoraggio della superficie di attacco esterna possono individuare problemi di sicurezza in vari tipi di risorse e ambienti, fornendo una protezione completa contro le minacce esterne.
Una maggiore visibilità sulle risorse digitali rappresenta un altro vantaggio fondamentale per i team di sicurezza. Molte organizzazioni hanno difficoltà a mantenere inventari accurati dei propri sistemi esposti a Internet, soprattutto con l'accelerazione dell'adozione del cloud e della trasformazione digitale. Il monitoraggio della superficie di attacco esterna fornisce il rilevamento automatico di tutte le risorse esposte all'esterno, comprese quelle distribuite al di fuori dei normali processi IT.
La riduzione dei tempi e dei costi di risposta agli incidenti è il risultato delle capacità di rilevamento precoce delle soluzioni di monitoraggio della superficie di attacco esterna. Identificando e affrontando le vulnerabilità prima che vengano sfruttate, le organizzazioni possono evitare costosi incidenti di sicurezza e le relative attività di risposta. Quando si verificano violazioni, i dati del monitoraggio della superficie di attacco esterna forniscono un contesto prezioso che aiuta i team di sicurezza a comprendere i percorsi di attacco e i sistemi interessati, consentendo un contenimento e una riparazione più rapidi.
Il miglioramento della conformità e della gestione dei rischi rappresenta un vantaggio significativo per le aziende che implementano il monitoraggio della superficie di attacco esterna. Molti quadri normativi richiedono alle organizzazioni di mantenere un inventario delle proprie risorse IT e di implementare controlli di sicurezza adeguati. Il monitoraggio della superficie di attacco esterna automatizza questi processi di inventario e fornisce prove delle attività di test di sicurezza e di riparazione.
Il vantaggio competitivo e la fiducia dei clienti emergono come benefici a lungo termine di un efficace monitoraggio della superficie di attacco esterna. Poiché le violazioni dei dati continuano a fare notizia, i clienti considerano sempre più la sicurezza nella scelta dei partner commerciali e dei fornitori di servizi. Le organizzazioni con forti capacità di monitoraggio della superficie di attacco esterna possono dimostrare il loro impegno in materia di sicurezza e prevenire il danno alla reputazione associato a violazioni evitabili.
Tecniche chiave per l'individuazione della superficie di attacco esterna
L'individuazione di una superficie di attacco esterna si basa su una metodologia che prevede una serie di tecniche specializzate che, insieme, forniscono una visione composita dell'impronta digitale dell'organizzazione.
Individuazione automatizzata delle risorse
L'individuazione automatizzata delle risorse è alla base del monitoraggio delle superfici di attacco esterne e consente di individuare le risorse dell'organizzazione disponibili su Internet tramite diversi metodi tecnici. Il processo di individuazione include, a titolo esemplificativo ma non esaustivo, l'enumerazione DNS per registrare i sottodomini, la scansione degli intervalli IP per individuare i dispositivi di rete raggiungibili, la ricognizione dei motori di ricerca per individuare le proprietà web e la ricerca dei registri di trasparenza dei certificati per individuare i certificati SSL/TLS rilasciati ai domini dell'organizzazione.
Valutazione della sicurezza delle applicazioni web e delle API
Le valutazioni della sicurezza delle applicazioni web e delle API danno la priorità all'individuazione dei punti deboli nei servizi web accessibili al pubblico che in genere gestiscono informazioni sensibili e facilitano le connessioni dirette tra i sistemi informatici interni. Queste valutazioni utilizzano scanner specializzati che cercano violazioni comuni nelle applicazioni web, come difetti di iniezione, autenticazione non funzionante, cross-site scripting e sicurezza configurata in modo errato.
Esposizione al rischio cloud e di terze parti
Una valutazione alternativa dell'esposizione al rischio cloud e di terze parti si concentra sui requisiti di sicurezza specifici degli ambienti informatici distribuiti e delle relazioni nella catena di fornitura. Questo metodo include scansioni alla ricerca di bucket di archiviazione cloud configurati in modo errato, politiche IAM eccessivamente permissive, servizi cloud senza patch e database o interfacce di gestione esposti al pubblico per le risorse cloud.
Monitoraggio delle fughe di credenziali
Protegge le organizzazioni dall'accesso non autorizzato reso possibile dall'esposizione delle credenziali di autenticazione. Utilizzando questa tecnica, i team di sicurezza monitorano costantemente i repository di codice pubblici, i siti di paste, i forum del dark web e le raccolte di violazioni dei dati alla ricerca di nomi utente, password, chiavi API, token e altre credenziali di accesso relative all'organizzazione. Le soluzioni di monitoraggio più robuste utilizzano l'analisi contestuale per verificare le potenziali esposizioni delle credenziali, riducendo al contempo i falsi positivi.
Sfide nel monitoraggio delle superfici di attacco esterne
Sebbene i vantaggi dei programmi di monitoraggio delle superfici di attacco esterne siano evidenti, le organizzazioni devono affrontare una serie di sfide importanti nella loro implementazione che devono essere risolte per ottenere risultati significativi in termini di sicurezza.
Superfici di attacco in continua evoluzione
Una sfida fondamentale dei programmi di monitoraggio delle superfici di attacco esterne è rappresentata dalle superfici di attacco in continua evoluzione che le organizzazioni rivelano in risposta alla rapida diffusione di nuovi servizi digitali, all'adozione di piattaforme cloud e all'integrazione di tecnologie di terze parti. Oggi, ogni nuova applicazione, API, dominio o risorsa cloud espande la superficie di attacco esterna, spesso senza che il team di sicurezza ne abbia visibilità.
Shadow IT e risorse non gestite
Sebbene le tecniche di rilevamento abbiano fatto passi da gigante, lo shadow IT e le risorse non gestite rappresentano ancora un punto cieco in molti programmi di sicurezza. Spesso, le unità aziendali forniscono risorse cloud, implementano siti web di marketing o si connettono ad applicazioni SaaS senza coinvolgere i team di sicurezza o rispettare i processi di sicurezza. Queste risorse shadow di solito non dispongono di controlli di sicurezza adeguati, gestione delle patch e monitoraggio e diventano un facile bersaglio per gli aggressori.
Falsi positivi e affaticamento da allarmi
I falsi positivi e l'affaticamento da allarmi riducono l'efficienza dei programmi di monitoraggio delle superfici di attacco esterne quando il personale addetto alla sicurezza è bombardato da dati voluminosi o imprecisi. Gli scanner di vulnerabilità producono in genere centinaia, se non migliaia, di risultati tecnici, quindi può essere difficile determinare quali problemi rappresentino effettivamente un rischio per l'organizzazione.
Mancanza di visibilità in tempo reale e correlazione delle minacce
Se i dati di sicurezza sono frammentati su più strumenti e ancora più team, i risultati del monitoraggio della superficie di attacco esterna forniscono scarso valore in termini di sicurezza, poiché la visibilità in tempo reale e la correlazione delle minacce sono limitate. La gestione delle vulnerabilità di vecchio stampo funziona con cicli di scansione settimanali o mensili, lasciando pericolose lacune tra una valutazione e l'altra.
Difficoltà nel garantire la sicurezza delle integrazioni di terze parti
L'integrazione di servizi di terze parti che estendono la superficie di attacco va oltre la capacità di controllo diretto, lasciando difficili lacune di sicurezza. Questi collegamenti possono includere integrazioni API, meccanismi di scambio dati, portali dei fornitori e sistemi di supply chain che aprono opportunità di accesso alle reti aziendali.
Best practice per il monitoraggio della superficie di attacco esterna
Implementando alcune delle migliori pratiche, le organizzazioni possono mitigare alcune delle sfide comuni associate al monitoraggio della superficie di attacco esterna e sviluppare un programma di monitoraggio della sicurezza più efficace.
Processi di rilevamento e convalida continui
È necessario implementare processi di rilevamento e convalida continui per garantire che qualsiasi nuova risorsa venga rilevata e convalidata, invece di eseguire una scansione periodica dell'inventario.Le organizzazioni dovrebbero configurare flussi di lavoro automatizzati che avviano scansioni di rilevamento ogni volta che vengono apportate modifiche all'infrastruttura di rete, ai record DNS o agli ambienti cloud.
Approccio basato sul rischio
Implementare un approccio di prioritizzazione basato sul rischio che tenga conto sia della gravità della vulnerabilità che del contesto aziendale per dare priorità alla correzione dove è più importante. Non tutte le risorse hanno la stessa importanza e non tutte le vulnerabilità sono ad alto rischio, il che significa che i risultati devono essere valutati in base alla criticità delle risorse, alla sensibilità dei dati, all'esposizione pubblica e allo sfruttamento, ecc.
Operazioni di sicurezza unificate
Assicurarsi che i risultati del monitoraggio della superficie di attacco esterna siano integrati con flussi di lavoro di sicurezza più ampi per formare un approccio operativo di sicurezza senza soluzione di continuità che garantisca l'assenza di lacune tra il monitoraggio esterno di una superficie di attacco e il suo controllo di sicurezza interno. È necessario creare ticket nei sistemi di gestione dei servizi IT quando il monitoraggio della superficie di attacco esterna rileva una vulnerabilità e notificare eventuali programmi di gestione delle vulnerabilità , fornendo il contesto e allertando i centri operativi di sicurezza che monitoreranno i tentativi di sfruttamento.
Test avversari regolari
Eseguite test frequenti e test avversari per verificare i risultati del monitoraggio della superficie di attacco esterna e garantire che i sistemi di monitoraggio rilevino tutte le esposizioni rilevanti. Sebbene la scansione automatizzata sia una componente fondamentale del monitoraggio della superficie di attacco esterna, le organizzazioni dovrebbero integrare il loro programma con test di penetrazione manuali ed esercitazioni red team progettate per simulare le tecniche degli aggressori nel mondo reale.
Come SentinelOne può aiutare
SentinelOne utilizza la sua piattaforma di sicurezza basata sull'intelligenza artificiale per offrire alle organizzazioni la massima visibilità e protezione delle loro superfici di attacco esterne attraverso la sua soluzione CNAPP senza agenti. SentinelOne utilizza un'innovativa funzionalità di rilevamento delle risorse per individuare sistematicamente le risorse IT note, sconosciute e nascoste all'interno degli ambienti cloud.
Il CNAPP di SentinelOne è dotato di External Attack Surface Monitoring integrato nella più ampia piattaforma Singularity, che crea un ecosistema di sicurezza coeso che collega le scoperte delle superfici esterne a qualsiasi protezione degli endpoint, il rilevamento di rete e l'intelligence sulle minacce. Una volta identificate le vulnerabilità, i flussi di lavoro di correzione automatizzata di SentinelOne possono attivare automaticamente le connessioni ai controlli di sicurezza, come l'applicazione di regole firewall temporanee o la modifica temporanea delle politiche degli endpoint per ridurre il rischio fino all'applicazione di una soluzione permanente.
SentinelOne aiuta le organizzazioni a dare priorità alle loro vulnerabilità utilizzando un motore di prioritizzazione basato sul rischio che incorpora non solo un punteggio di vulnerabilità di base, ma richiede anche il contesto aziendale, le informazioni sulle minacce e il potenziale di sfruttamento. Questa analisi contestuale consente ai team di sicurezza di affrontare prima le questioni più critiche per l'azienda e mitigare i rischi derivanti dalle vulnerabilità reali, invece di perdere tempo a correggere risultati tecnici che hanno un impatto minimo nel mondo reale.
Prenota una demo live gratuita.
Conclusione
Man mano che le organizzazioni aumentano la loro impronta digitale attraverso l'adozione del cloud, gli sforzi di trasformazione digitale e le iniziative di lavoro a distanza, il monitoraggio della superficie di attacco esterna è diventato un elemento importante della sicurezza informatica. Un sistema end-to-end di questo tipo per l'individuazione, il monitoraggio e la protezione di tutte le risorse esposte a Internet offre la visibilità e il controllo necessari per consentire la protezione contro un panorama di minacce in continua evoluzione.
Per creare un programma efficace di monitoraggio delle superfici di attacco esterne, le organizzazioni hanno bisogno di un processo sistematico che identifichi continuamente le risorse, ne valuti le vulnerabilità, classifichi i rischi e si integri con i flussi di lavoro di sicurezza esistenti. Ciò comporta una serie di sfide, come le superfici di attacco in costante evoluzione, l'adozione di shadow IT e la complessità delle integrazioni di terze parti.
Soluzioni come SentinelOne offrono le funzionalità necessarie per affrontare le complessità del monitoraggio delle superfici di attacco esterne, tra cui la scoperta basata sull'intelligenza artificiale, la prioritizzazione contestuale dei rischi e l'integrazione con ecosistemi di sicurezza più ampi. Con il tempo, le organizzazioni che massimizzano i propri investimenti nel monitoraggio delle superfici di attacco esterne implementando programmi robusti di monitoraggio delle superfici di attacco esterne saranno un passo avanti nella protezione delle loro risorse chiave.
FAQs
La sicurezza del monitoraggio della superficie di attacco esterna consiste nell'individuare, mappare e gestire tutte le risorse esterne ed esposte a Internet e i percorsi di attacco che possono essere sfruttati dagli aggressori.
Il monitoraggio della superficie di attacco esterna si riferisce al monitoraggio e alla valutazione continui di tutte le risorse di un'organizzazione accessibili tramite Internet, come siti web, API, indirizzi IP, risorse cloud e persino connessioni di terze parti. Offre informazioni in tempo reale sulle vulnerabilità di sicurezza, le configurazioni errate e le esposizioni non appena si verificano, invece di aspettare che gli autori di attacchi malevoli le sfruttino.
È possibile ridurre la superficie di attacco esterna all'interno di un'organizzazione dismettendo le risorse inutilizzate o ridondanti, implementando il controllo degli accessi, consolidando i servizi ove pertinente e applicando standard di configurazione sicuri. Altre misure preventive includono audit regolari dell'inventario, l'applicazione del principio del privilegio minimo e l'applicazione continua delle politiche di sicurezza cloud per ridurre il rischio di esposizioni inutili.
Gli attacchi tipici includono lo sfruttamento di lacune software non corrette, il credential stuffing (utilizzo di password rubate), lo sfruttamento di configurazioni cloud errate, l'abuso dell'Application Programming Interface (API), la compromissione della catena di fornitura attraverso connessioni di terze parti e il social engineering con le informazioni dei dipendenti.
Le organizzazioni dovrebbero eseguire audit completi della superficie di attacco su base trimestrale, con un monitoraggio continuo durante gli audit. Audit mensili per infrastrutture critiche, aggiornamenti dell'ambiente di rischio o cambiamenti organizzativi importanti.
Gli strumenti possono essere classificati in grandi categorie, quali piattaforme di rilevamento delle risorse, che individuano i sistemi connessi a Internet, scanner di vulnerabilità, che individuano le vulnerabilità di sicurezza, strumenti di valutazione della configurazione, che individuano i sistemi configurati in modo errato, servizi di protezione dai rischi digitali, che monitorano il web alla ricerca di fughe di dati, e piattaforme integrate di monitoraggio della superficie di attacco esterna che combinano tali funzionalità in un unico strumento con la prioritizzazione dei rischi e i flussi di lavoro di correzione.
