Há muito tempo, as empresas sabem que a segurança de perímetro não é mais suficiente para proteger dados e recursos. Isso não significa que o perímetro não exista mais, mas que ele se expandiu, em grande parte, devido ao aumento do uso de aplicações SaaS e do crescente uso de dispositivos pessoais no ambiente corporativo (BYOD). Como resultado, as tecnologias de segurança evoluíram, trazendo soluções mais robustas de gestão de identidade, análise de comportamento e criação de novos conceitos e soluções, como Zero Trust, PAM (Privileged Access Management) e muitos outros.
Com a superfície de ataque expandida e mais complexa, surgiu então a necessidade entre as empresas de gerenciar seu território para evitar ataques externos de segurança. Mas o que seria propriamente tal gerenciamento?
Segundo a visão do Gartner, “gerenciamento de superfície de ataque externo (EASM) refere-se aos processos, tecnologia e serviços gerenciados implantados para descobrir ativos e sistemas corporativos voltados para a Internet e vulnerabilidades associadas, que podem ser exploradas por adversários”. Um estudo global de mapeamento da superfície de ataque digital da Trend Micro aponta que quase três quartos (73%) dos líderes de TI e de negócios estão preocupados com o tamanho de sua superfície de ataque digital. Um terço (31%) diz estar “muito preocupado”. Ainda há mais. Cerca de 43% vão ainda mais longe, argumentando que a superfície de ataque está ficando fora de controle.
No entanto, mesmo com a repaginada do perímetro e o surgimento de novas soluções de segurança para atender à nova demanda, as previsões para o universo da cibersegurança continuam tensas. Com uma a cada três empresas no mundo sendo atacadas por hackers em 2022, de acordo com a Trend Micro, sentimos que o risco está cada vez mais próximo. A área de cibersegurança, com cada vez mais ativos, serviços e aplicações para proteger, sente que, ao tapar um buraco no muro da represa, outro estoura logo ao lado. Afinal, não é possível proteger o que não se conhece.
Esse cenário que faz tão relevante o ASM (Attack Surface Management), com um conjunto de práticas que permite às empresas saber quais são as aplicações com sua marca publicadas na internet, seu grau de exposição e, principalmente, identificar as vulnerabilidades para corrigi-las antes que alguém mal intencionado as explore.
Com o aumento exponencial do uso da nuvem, novas aplicações e serviços são publicados na internet de maneiras cada vez mais rápidas e constantes, muitas vezes sem os devidos controles de segurança e sem o conhecimento da área gestora, o que torna muito difícil manter todos os ativos com sua valiosa marca exposta debaixo do guarda-chuva protetor da área de cibersegurança.
Para a proteção da superfície de ataques é necessário um modelo misto de serviço mais solução, em que se possa ter visibilidade constante de todos os ativos e vetores de ataque, para classificar de forma contínua a exposição aos riscos e, assim, determinar de forma assertiva quais os tipos de ferramentas e/ou serviços deverão ser posicionados e como.
Uma boa solução de ASM fará com que a empresa deixe de ser reativa, combatendo as ameaças apenas quando, talvez, seja tarde demais. Ela trará de volta o controle da situação. A solução correta pode salvar a jornada.
Renato Guimarães, Arquiteto de Soluções de Segurança da Service IT.