Mandiant Attack Surface Management

Mira a tu empresa desde el punto de vista del adversario

Mediante Mandiant Attack Surface Management (ASM), podrás descubrir y analizar tus recursos de Internet en los entornos dinámicos, distribuidos y compartidos de la actualidad, al tiempo que monitorizas continuamente el ecosistema externo para detectar exposiciones explotables. 

Características

Monitorización continua

Controla la frecuencia con la que se hacen analíticas y descubrimientos de recursos mediante análisis diarios, semanales o bajo demanda.

Identificación de tecnologías y servicios

Accede a un inventario de aplicaciones y servicios que se ejecutan en el ecosistema externo.

Descubrimiento de recursos basado en resultados

Especifica el tipo de flujo de trabajo de descubrimiento de recursos que se ejecuta en la superficie de ataque en función de resultados o casos prácticos concretos.


Consulta más información sobre el descubrimiento de recursos basado en resultados.

Comprobaciones activas de recursos

Las comprobaciones activas de recursos son cargas útiles o secuencias de comandos benignas que se han diseñado a partir de los indicadores de compromiso (IOCs) y los datos de primera línea de Mandiant. Se utilizan para validar si un recurso es susceptible de ser explotado. 

Cómo funciona

Mandiant Attack Surface Management (ASM) te ofrece la visión que tiene el atacante de la superficie de ataque de tu organización. Empezando por información sencilla sobre la organización (como el dominio, las redes conocidas o las cuentas de software como servicio), recoge información sobre los recursos y la exposición como lo haría un atacante.

El panel de control de Mandiant Attack Surface Management muestra informes generales y resúmenes del último análisis de descubrimiento de recursos.
Descubre cómo ayuda Mandiant Attack Surface Management a los clientes a reducir los riesgos de ciberexposición externa mediante el descubrimiento y el análisis continuos de sus recursos en busca de vulnerabilidades, configuraciones erróneas y exposiciones.

Usos habituales

Evalúa el impacto de los exploits de gran velocidad

Entérate de dónde y cuándo se ven afectados los recursos externos.

Usa las comprobaciones activas para identificar rápidamente la exposición externa de recursos y, así, permitir a los equipos de seguridad priorizar sus iniciativas de solución.
Más información sobre MOVEit
Imagen de la GUI de Mandiant ASM, que muestra la biblioteca donde se incluye una lista de las comprobaciones activas disponibles. Se ha filtrado la biblioteca para ver varias comprobaciones activas de MOVEit relacionadas con la vulnerabilidad.

    Entérate de dónde y cuándo se ven afectados los recursos externos.

    Usa las comprobaciones activas para identificar rápidamente la exposición externa de recursos y, así, permitir a los equipos de seguridad priorizar sus iniciativas de solución.
    Más información sobre MOVEit
    Imagen de la GUI de Mandiant ASM, que muestra la biblioteca donde se incluye una lista de las comprobaciones activas disponibles. Se ha filtrado la biblioteca para ver varias comprobaciones activas de MOVEit relacionadas con la vulnerabilidad.

      Identifica la TI sin autorización

      Descubre recursos no gestionados o desconocidos

      La monitorización continua de la TI sin autorización proporciona visibilidad de los sistemas conocidos y una lista actualizada de estos recursos a tu equipo de seguridad para que pueda estar al tanto de cualquier anomalía. Tu equipo de seguridad recibirá resúmenes diarios de los nuevos recursos y las tecnologías que se añadan.

        Descubre recursos no gestionados o desconocidos

        La monitorización continua de la TI sin autorización proporciona visibilidad de los sistemas conocidos y una lista actualizada de estos recursos a tu equipo de seguridad para que pueda estar al tanto de cualquier anomalía. Tu equipo de seguridad recibirá resúmenes diarios de los nuevos recursos y las tecnologías que se añadan.

          Descubrimiento de recursos multinube

          Evalúa los recursos externos alojados en la nube para detectar exposiciones

          La vista centralizada de los entornos híbridos y multinube permite a los equipos de seguridad responder a preguntas críticas cuando más importa.
          Consulta información sobre la visibilidad en entornos multinube

            Evalúa los recursos externos alojados en la nube para detectar exposiciones

            La vista centralizada de los entornos híbridos y multinube permite a los equipos de seguridad responder a preguntas críticas cuando más importa.
            Consulta información sobre la visibilidad en entornos multinube

              Due diligence ante fusiones y adquisiciones

              Evalúa la posición de seguridad externa de una adquisición

              Tu empresa puede tomar medidas preventivas durante una adquisición para tener visibilidad de los sistemas desconocidos de esa adquisición y de una lista actualizada de recursos. El equipo de seguridad puede especificar los requisitos de posición de seguridad antes y después de que se complete la transacción.
              A la izquierda, el gráfico muestra la percepción de un objetivo de adquisición con una infraestructura segura. A la derecha, aparece la realidad del objetivo de adquisición: tiene problemas de seguridad, como aplicaciones no autorizadas con acceso de lectura y escritura, y con configuraciones erróneas a las que se puede acceder a través de Internet.

                Evalúa la posición de seguridad externa de una adquisición

                Tu empresa puede tomar medidas preventivas durante una adquisición para tener visibilidad de los sistemas desconocidos de esa adquisición y de una lista actualizada de recursos. El equipo de seguridad puede especificar los requisitos de posición de seguridad antes y después de que se complete la transacción.
                A la izquierda, el gráfico muestra la percepción de un objetivo de adquisición con una infraestructura segura. A la derecha, aparece la realidad del objetivo de adquisición: tiene problemas de seguridad, como aplicaciones no autorizadas con acceso de lectura y escritura, y con configuraciones erróneas a las que se puede acceder a través de Internet.

                  Monitorización de filiales

                  Centraliza la visibilidad de la cartera y la mitigación de riesgos

                  Evalúa la posición de seguridad externa de cada filial y, al mismo tiempo, permite que cada una mantenga su autonomía. Mandiant ASM incorpora controles de acceso basados en roles (RBAC) que proporcionan a cada empresa la posibilidad de monitorizar y gestionar de forma independiente su superficie potencial de ataque. Todo ello mientras se centraliza la visibilidad en la empresa principal.
                  Gráfico que muestra una organización superior en la parte superior central con conexiones a las filiales individuales dentro de la cartera.

                    Centraliza la visibilidad de la cartera y la mitigación de riesgos

                    Evalúa la posición de seguridad externa de cada filial y, al mismo tiempo, permite que cada una mantenga su autonomía. Mandiant ASM incorpora controles de acceso basados en roles (RBAC) que proporcionan a cada empresa la posibilidad de monitorizar y gestionar de forma independiente su superficie potencial de ataque. Todo ello mientras se centraliza la visibilidad en la empresa principal.
                    Gráfico que muestra una organización superior en la parte superior central con conexiones a las filiales individuales dentro de la cartera.

                      Precios

                      Cómo funcionan los precios Los precios de Mandiant Attack Surface Management se basan en el número de empleados de tu empresa, y todas las suscripciones de pago incluyen una cuota base.
                      SuscripciónDescripciónPrecio

                      Autoevaluación

                      Monitoriza continuamente la superficie de ataque en aumento. 

                      Ponte en contacto con el equipo de Ventas para conocer los precios personalizados para empresas. 

                      Cómo funcionan los precios

                      Los precios de Mandiant Attack Surface Management se basan en el número de empleados de tu empresa, y todas las suscripciones de pago incluyen una cuota base.

                      Autoevaluación

                      Descripción

                      Monitoriza continuamente la superficie de ataque en aumento. 

                      Precio

                      Ponte en contacto con el equipo de Ventas para conocer los precios personalizados para empresas. 

                      Ver una demostración

                      Descubre cómo funciona Mandiant Attack Surface Management.

                      Contactar con Ventas

                      Ponte en contacto con nosotros hoy mismo para acceder a una prueba de Mandiant Attack Surface Management.

                      Más información sobre Mandiant ASM

                      Demostración práctica

                      Experimenta un día en la vida de un cliente

                      Descubrimiento de superficies de ataque a gran escala

                      Automatiza la reducción de la superficie de ataque con Chronicle

                      Preguntas frecuentes

                      ¿Qué es la gestión de la superficie de ataque?

                      La gestión de superficies de ataque es un enfoque de la ciberdefensa que evalúa y monitoriza los recursos externos e internos para detectar vulnerabilidades, así como los riesgos que podrían afectar a una organización.

                      Las soluciones de gestión de superficies de ataque descubren y evalúan continuamente los recursos de una organización para detectar vulnerabilidades, configuraciones erróneas y exposiciones.

                      Un vector de ataque es un recurso que se puede vulnerar en la superficie de ataque. Un atacante puede utilizar un vector de ataque para provocar el riesgo inicial.

                      En Google Cloud, definimos la gestión de superficies de ataque externas como el descubrimiento automatizado y continuo de recursos orientados a Internet y de recursos en la nube, que se evalúan en función de las relaciones tecnológicas y la identificación de vulnerabilidades, configuraciones erróneas o exposiciones.

                      Algunos ejemplos de superficies de ataque son los dominios, los intervalos de IPs, los repositorios de datos, los sitios web, los servidores, el correo electrónico, los recursos en la nube, las aplicaciones, los microservicios y los empleados.

                      La puesta en marcha es sencilla. Solo necesitamos un dominio, una dirección IP, una URL o un bloque de red.

                      Para reducir la superficie de ataque general, las soluciones de gestión de superficies de ataque generan un inventario de recursos y avisan al equipo de seguridad de los recursos expuestos que podrían vulnerarse.

                      Los clientes pueden usar los sistemas de SIEM, SOAR o gestión de incidencias que prefieran para facilitar la solución de incidencias y la reducción de la superficie de ataque. Mandiant Attack Surface Management admite integraciones con Chronicle Security Operations, Cortex XSOAR, Splunk Enterprise y ServiceNow. A menudo, los clientes usan la API para obtener datos de Mandiant Attack Surface y enviarlos a sus sistemas de SIEM, SOAR o gestión de incidencias preferidos.

                      Más información sobre los productos complementarios
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Consola
                      Google Cloud