Mandiant Attack Surface Management

Osserva la tua organizzazione con gli occhi dei tuoi nemici

Mandiant Attack Surface Management (ASM) permette di scoprire e analizzare gli asset internet negli attuali ambienti dinamici, distribuiti e condivisi, monitorando costantemente l'ecosistema esterno per individuare le eventuali esposizioni sfruttabili. 

Configura un periodo di prova di 30 giorni per Mandiant ASM. Registrati.

Funzionalità

Monitoraggio continuo

Controlla la frequenza di esecuzione delle attività di analisi e scoperta degli asset, tramite scansioni giornaliere, settimanali e on demand.

Identificazione di tecnologie e servizi

Fornisce un inventario di applicazioni e servizi in esecuzione nell'ecosistema esterno.

Rilevamento degli asset basato sui risultati

Puoi specificare il tipo di flusso di lavoro di rilevamento degli asset eseguito sulla superficie di attacco in base a risultati o casi d'uso specifici.


Per ulteriori informazioni sul rilevamento degli asset in base ai risultati, fai clic qui.

Controlli degli asset attivi

I controlli attivi degli asset sono payload o script innocui, progettati dagli IOC Mandiant e dai servizi di intelligence in prima linea, che vengono utilizzati allo scopo di determinare se un determinato asset potrebbe essere sfruttato per un attacco. 

Come funziona

Mandiant Attack Surface Management (ASM) offre il punto di vista degli utenti malintenzionati sulla superficie di attacco della tua organizzazione. Partendo da semplici informazioni sull'organizzazione (ad esempio un dominio, reti note o account SaaS), raccoglie informazioni sugli asset e sull'esposizione come farebbe un utente malintenzionato.

Dashboard di Mandiant Attack Surface Management, che mostra report di alto livello e informazioni di riepilogo generati dall'ultima scansione di rilevamento degli asset.
Scopri come Mandiant Attack Surface Management aiuta i clienti a mitigare i rischi informatici esterni, scoprendo e analizzando continuativamente i loro asset allo scopo di rilevare vulnerabilità, configurazioni errate ed esposizioni.

Utilizzi comuni

Valuta l'impatto degli exploit ad alta velocità

Determina la posizione e il momento dei potenziali effetti sugli asset esterni.

Utilizza i controlli attivi per identificare rapidamente le esposizioni degli asset esterni, consentendo ai team di sicurezza di assegnare le giuste priorità alle misure di correzione.
Scopri di più su MOVEit
Immagine della GUI di Mandiant ASM, con la libreria che contiene l'elenco dei controlli attivi disponibili. La libreria è filtrata per MOVEit, allo scopo di mostrare i diversi controlli attivi correlati a questa vulnerabilità.

    Determina la posizione e il momento dei potenziali effetti sugli asset esterni.

    Utilizza i controlli attivi per identificare rapidamente le esposizioni degli asset esterni, consentendo ai team di sicurezza di assegnare le giuste priorità alle misure di correzione.
    Scopri di più su MOVEit
    Immagine della GUI di Mandiant ASM, con la libreria che contiene l'elenco dei controlli attivi disponibili. La libreria è filtrata per MOVEit, allo scopo di mostrare i diversi controlli attivi correlati a questa vulnerabilità.

      Identificazione dello shadow IT

      Individuazione degli asset non gestiti o sconosciuti

      Il monitoraggio continuo dello shadow IT fornisce visibilità sui sistemi noti, con un elenco aggiornato di questi asset, al team di sicurezza, in modo che possa mantenere sotto controllo qualunque situazione anomala. Il team di sicurezza riceve una sintesi giornaliera delle nuove tecnologie e dei nuovi asset aggiunti.

        Individuazione degli asset non gestiti o sconosciuti

        Il monitoraggio continuo dello shadow IT fornisce visibilità sui sistemi noti, con un elenco aggiornato di questi asset, al team di sicurezza, in modo che possa mantenere sotto controllo qualunque situazione anomala. Il team di sicurezza riceve una sintesi giornaliera delle nuove tecnologie e dei nuovi asset aggiunti.

          Rilevamento degli asset multi-cloud

          Valutazione dell'esposizione degli asset esterni ospitati nel cloud

          Con una visione centralizzata degli ambienti ibridi e multi-cloud, i team di sicurezza possono rispondere alle domande critiche quando ne hanno più bisogno.
          Scopri di più sulla visibilità multi-cloud

            Valutazione dell'esposizione degli asset esterni ospitati nel cloud

            Con una visione centralizzata degli ambienti ibridi e multi-cloud, i team di sicurezza possono rispondere alle domande critiche quando ne hanno più bisogno.
            Scopri di più sulla visibilità multi-cloud

              Controlli di due diligence per fusioni e acquisizioni

              Valuta la security posture esterna di un'acquisizione

              Durante un'acquisizione, la tua organizzazione può adottare misure preventive con visibilità sui sistemi sconosciuti dell'azienda acquisita e un elenco di asset costantemente aggiornato. Il team di sicurezza può specificare i requisiti della security posture prima e dopo la chiusura della transazione.
              Grafico che mostra la percezione di un target di acquisizione dotato di un'infrastruttura protetta, sulla sinistra. A destra il grafico mostra i problemi di sicurezza reali del target di acquisizione, come app non approvate con accesso in lettura e scrittura ed errori di configurazione che consentono l'accesso da internet.

                Valuta la security posture esterna di un'acquisizione

                Durante un'acquisizione, la tua organizzazione può adottare misure preventive con visibilità sui sistemi sconosciuti dell'azienda acquisita e un elenco di asset costantemente aggiornato. Il team di sicurezza può specificare i requisiti della security posture prima e dopo la chiusura della transazione.
                Grafico che mostra la percezione di un target di acquisizione dotato di un'infrastruttura protetta, sulla sinistra. A destra il grafico mostra i problemi di sicurezza reali del target di acquisizione, come app non approvate con accesso in lettura e scrittura ed errori di configurazione che consentono l'accesso da internet.

                  Monitoraggio delle società controllate

                  Visibilità centralizzata del portafoglio e mitigazione dei rischi

                  Valuta la security posture esterna di ogni società controllata, rispettando l'autonomia delle singole aziende. Mandiant ASM include controlli di accesso in base al ruolo (RBAC), che consentono a ogni organizzazione di monitorare e gestire in modo indipendente l'ambito della propria superficie di attacco, offrendo una vista centralizzata all'organizzazione principale.
                  Grafico che mostra una casa madre, in alto al centro, con collegamenti alle singole società controllate presenti nel portafoglio.

                    Visibilità centralizzata del portafoglio e mitigazione dei rischi

                    Valuta la security posture esterna di ogni società controllata, rispettando l'autonomia delle singole aziende. Mandiant ASM include controlli di accesso in base al ruolo (RBAC), che consentono a ogni organizzazione di monitorare e gestire in modo indipendente l'ambito della propria superficie di attacco, offrendo una vista centralizzata all'organizzazione principale.
                    Grafico che mostra una casa madre, in alto al centro, con collegamenti alle singole società controllate presenti nel portafoglio.

                      Prezzi

                      Criteri di determinazione dei prezzi I prezzi di Mandiant Attack Surface Management si basano sul numero dei dipendenti dell'organizzazione e tutti gli abbonamenti a pagamento includono una tariffa base.
                      SottoscrizioneDescrizionePrezzo

                      Autovalutazione

                      Monitora costantemente la superficie di attacco in espansione. 

                      Contatta il team di vendita per discutere di prezzi aziendali personalizzati. 

                      Criteri di determinazione dei prezzi

                      I prezzi di Mandiant Attack Surface Management si basano sul numero dei dipendenti dell'organizzazione e tutti gli abbonamenti a pagamento includono una tariffa base.

                      Autovalutazione

                      Descrizione

                      Monitora costantemente la superficie di attacco in espansione. 

                      Prezzo

                      Contatta il team di vendita per discutere di prezzi aziendali personalizzati. 

                      Scarica una demo

                      Guarda Mandiant Attack Surface Management in azione.

                      Contatta l'ufficio vendite

                      Se desideri provare Mandiant Attack Surface Management, contattaci oggi stesso.

                      Scopri di più su Mandiant ASM

                      Registrati per una prova di 30 giorni

                      Vivi una giornata tipica di un cliente

                      Rilevamento delle superfici di attacco su vasta scala

                      Riduzione automatica della superficie di attacco con Chronicle

                      Domande frequenti

                      Che cosa si intende per gestione della superficie di attacco?

                      La gestione della superficie di attacco è un approccio alla difesa informatica che valuta e monitora gli asset esterni e interni alla ricerca di vulnerabilità e rischi che potrebbero avere un impatto su un'organizzazione.

                      Una soluzione di gestione delle superfici di attacco rileva e valuta continuamente gli asset di un'organizzazione per identificare vulnerabilità, configurazioni errate ed esposizioni.

                      Un vettore di attacco è un asset sfruttabile nella superficie di attacco. Un vettore di attacco può essere utilizzato da un soggetto malintenzionato per la compromissione iniziale.

                      In Google Cloud, la gestione della superficie di attacco esterna è definita come il rilevamento automatizzato e continuo di risorse cloud e asset esposti su internet, valutati per identificare relazioni tecnologiche e vulnerabilità, configurazioni errate o esposizioni.

                      Alcuni esempi di superfici di attacco sono domini, intervalli IP, repository di dati, siti web, server, email, risorse cloud, applicazioni, microservizi e dipendenti.

                      L'onboarding è semplice. Abbiamo semplicemente bisogno di un dominio, un indirizzo IP, un URL o un intervallo di indirizzi.

                      Per ridurre la superficie di attacco complessiva, le soluzioni di gestione della superficie di attacco generano un inventario degli asset e avvisano il team addetto alla sicurezza degli asset esposti che possono essere scelti come target al fine di essere sfruttati.

                      I clienti hanno la possibilità di utilizzare il proprio sistema SIEM, SOAR o di gestione dei ticket preferito per risolvere i problemi e ridurre la superficie di attacco. Mandiant Attack Surface Management supporta integrazioni con Chronicle Security Operations, Cortex XSOAR, Splunk Enterprise e ServiceNow. I clienti spesso utilizzano l'API per recuperare i dati da Mandiant Attack Surface e inviarli ai propri sistemi SIEM, SOAR o di gestione dei ticket preferiti.

                      Scopri di più sui prodotti complementari
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Console
                      • Risparmia con il nostro approccio trasparente ai prezzi
                      • Il pagamento a consumo di Google Cloud offre risparmi automatici in base all'utilizzo mensile e alle tariffe scontate per risorse prepagate. Contattaci oggi per richiedere un preventivo.
                      Google Cloud