Что можно заметить на внешнем периметре до атаки и как связка ASM и Threat Intelligence помогает распознать опасные сигналы раньше инцидента.
Внешний периметр компании меняется быстрее внутренних регламентов. Появляются новые домены и поддомены, тестовые среды, интеграции, облачные сервисы, страницы для партнёров и клиентов. Атакующему не важно, как это появилось. Ему важен факт, что снаружи есть точка входа.
Связка ASM и Threat Intelligence решает задачу практично. ASM показывает, что доступно извне и как это меняется. Threat Intelligence добавляет контекст: какая активность вокруг этих точек похожа на подготовку атаки и где риск выше.
ASM, в том числе external attack surface management, фокусируется на внешней поверхности атаки: на том, что фактически доступно извне. Это реальные ресурсы и сервисы, к которыми могут воспользоваться злоумышленники.
Практически ASM отвечает на вопросы:
Threat Intelligence работает с данными об активности атакующих и добавляет к сигналам смысл. В пользу превращается не список индикаторов, а контекст и сценарии, которые можно встроить в процессы.
Практически Threat Intelligence отвечает на вопросы:
ASM без Threat Intelligence видит изменения, но не всегда даёт ясный приоритет. Threat Intelligence без ASM даёт сигналы, которые трудно проверить, если нет карты внешних ресурсов.
В связке появляется логика:
Связка работает быстрее, когда понятно, кто принимает решения и где именно. Минимальный набор ролей выглядит так:
Чтобы процесс не распался, результаты ASM должны попадать в те же очереди и каналы, где живут инциденты и задачи на исправление. Это может быть тикетинг, очередь SOC, правила мониторинга и плейбуки реагирования. Threat Intelligence в этой схеме выступает как слой контекста, который помогает быстрее принять решение и не тратить время на одинаковые проверки.
Смысл в том, чтобы ловить события, которые появляются до инцидента и требуют проверки. Чаще всего это выглядит как:
Связка ASM и Threat Intelligence нужна, чтобы отвечать на два вопроса: что относится к нашей внешней поверхности атаки и что из этого ближе всего к реальной атаке.
Ниже сценарии в формате «сигнал, действие, результат».
Сигнал ASM: обнаружен новый поддомен с публичной страницей входа или новой формой.
Сигнал Threat Intelligence: рядом появляются признаки активности, характерной для фишинговых сценариев или атакующей инфраструктуры.
Действие: подтвердить назначение, проверить владельца, ограничить доступ, включить мониторинг.
Результат: сокращается окно, когда новый ресурс может стать точкой входа.
Сигнал ASM: обнаружен сервис или интерфейс, который стал доступен извне и не выглядит как публичный по назначению.
Сигнал Threat Intelligence: есть признаки повышенного интереса атакующих к схожим сервисам и цепочкам.
Действие: ограничить доступ, усилить аутентификацию, проверить журналирование и алерты, зафиксировать срок исправления.
Результат: снижается вероятность эксплуатации сразу после публикации.
Сигнал Threat Intelligence: выявлены признаки утечки учётных данных или упоминания доступов.
Сигнал ASM: карта внешних точек входа показывает, какие сервисы доступны извне и где риск повторного использования паролей выше.
Действие: смена паролей, усиление контроля доступа, проверка подозрительных сессий, усиление мониторинга на внешних точках входа.
Результат: уменьшается вероятность входа и закрепления через скомпрометированные доступы.
Сигнал ASM: выявлены ресурсы, которые обслуживаются третьими сторонами или размещены на внешней инфраструктуре.
Сигнал Threat Intelligence: есть сигналы, что атакующие используют цепочки через подрядчиков и поставщиков.
Действие: определить критичность интеграции, уточнить ответственность за изменения, ограничить привилегии, усилить мониторинг доступов.
Результат: уменьшается вероятность, что атака начнётся через слабое звено.
Сигнал ASM: список новых и изменённых внешних ресурсов растёт: появляются поддомены, открываются порты, публикуются сервисы, меняется доступность. Объём задач превышает текущие возможности команды.
Сигнал Threat Intelligence: по части этих типов ресурсов и технологий фиксируется активная эксплуатация в текущих кампаниях; аналогичные сервисы у других компаний уже используются как точки входа.
Действие: ранжировать задачи с учётом того, какие ресурсы совпадают с актуальными сценариями атак, закрепить владельцев и сроки, выделить «немедленно» и «в план».
Результат: приоритет определяется вероятностью реальной эксплуатации, а не количеством находок или очередностью поступления задач.
Asm attack surface management и external attack surface management дают видимость и контроль внешней поверхности атаки. Threat Intelligence добавляет контекст об активности атакующих и помогает ранжировать действия по вероятности и сценарию угроз. В связке эти подходы позволяют быстрее заметить подготовку атаки и сократить окно риска на внешнем периметре.
Хотите увидеть практическую связку ASM и Threat Intelligence в работе? Попробуйте F6 Threat Intelligence бесплатно на 14 дней и запросите демонстрацию F6 Attack Surface Management для контроля внешнего периметра.
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением