Назад к блогу

Что такое EASM: полное руководство по управлению внешней поверхностью атаки

13 мин. чтения1 просмотровEASM

Что такое EASM и почему это важно

External Attack Surface Management (EASM) — это класс решений кибербезопасности, предназначенных для непрерывного обнаружения, инвентаризации и мониторинга всех внешних цифровых активов организации. В отличие от традиционных сканеров уязвимостей, EASM-платформы работают снаружи внутрь — так же, как это делает потенциальный злоумышленник.

Всё больше организаций внедряют EASM-решения. Современная ИТ-инфраструктура стала настолько распределённой, что ручной контроль всех внешних активов практически невозможен.

Определение внешней поверхности атаки

Внешняя поверхность атаки — это совокупность всех цифровых активов организации, доступных из интернета:

  • Домены и поддомены — основные, тестовые, забытые
  • IP-адреса — выделенные, облачные, CDN
  • Веб-приложения — сайты, порталы, API
  • Почтовые серверы — с настройками SPF, DKIM, DMARC
  • Открытые порты и сервисы — SSH, FTP, базы данных
  • SSL/TLS-сертификаты — действующие и просроченные
  • Облачные ресурсы — S3-бакеты, контейнеры, функции
  • Мобильные приложения — в магазинах приложений

До 30% внешних активов являются теневыми — неизвестными ИТ-отделу.

Как работает EASM-платформа

1. Обнаружение активов (Asset Discovery)

Первый этап — автоматическое обнаружение всех внешних активов:

  • DNS-разведка — перебор поддоменов, анализ зон, обратный DNS
  • Certificate Transparency Logs — мониторинг выпуска SSL-сертификатов
  • WHOIS и регистрационные данные — поиск по организации
  • Пассивный DNS — историческая база DNS-запросов
  • Shodan, Censys — базы интернет-сканирования
  • BGP и ASN — анализ сетевых блоков

2. Инвентаризация и классификация

После обнаружения каждый актив классифицируется:

  • Тип — домен, IP, веб-приложение, API, почтовый сервер
  • Технологический стек — CMS, фреймворки, серверное ПО
  • Владелец — подразделение, проект, ответственный
  • Критичность — на основе типа данных и бизнес-функции

3. Оценка безопасности

Каждый актив проверяется по десяткам параметров:

  • Конфигурация SSL/TLS (протоколы, шифры, сертификаты)
  • HTTP-заголовки безопасности (CSP, HSTS, X-Frame-Options)
  • Открытые порты и сервисы
  • Известные уязвимости (CVE)
  • Утечки данных и учётных записей
  • Настройки DNS и email-аутентификации
  • Соответствие стандартам (PCI DSS, GDPR, ГОСТ)

4. Приоритизация и рекомендации

Проблемы приоритизируются по критичности:

  • CVSS-скор для известных уязвимостей
  • Эксплуатабельность — доступен ли публичный эксплойт
  • Бизнес-контекст — критичность актива
  • Цепочки атак — возможность комбинирования

5. Непрерывный мониторинг

В отличие от разового пентеста, EASM обеспечивает постоянный мониторинг:

  • Обнаружение новых активов в реальном времени
  • Отслеживание изменений конфигурации
  • Алерты при появлении новых уязвимостей
  • Мониторинг даркнета на утечки

5 ключевых функций EASM-платформы

1. Автоматическое обнаружение теневых активов

Теневые ИТ-активы — одна из главных проблем организаций. Забытые тестовые серверы, поддомены с устаревшим ПО, облачные ресурсы, созданные в обход процедур. EASM автоматически находит всё, что связано с организацией.

Пример: компания обнаружила 47 неизвестных поддоменов, 12 из которых содержали устаревший WordPress с критическими уязвимостями.

2. Непрерывная оценка уязвимостей

EASM анализирует конфигурацию сервисов, проверяет заголовки безопасности, ищет утечки ключей API в публичных репозиториях, мониторит базы утечек.

3. Мониторинг бренда и фишинга

Обнаружение фишинговых сайтов, тайпсквоттинг-доменов, поддельных мобильных приложений.

4. Compliance-мониторинг

Автоматическая проверка соответствия: PCI DSS, GDPR, 152-ФЗ, ГОСТ Р 57580, ISO 27001. Формирование отчётов для аудиторов.

5. Интеграция в процессы безопасности

API для интеграции с SIEM, SOAR, тикет-системами. Автоматическое создание инцидентов.

EASM vs Пентест: в чём разница

  • Частота — EASM: непрерывно 24/7; Пентест: 1-4 раза в год
  • Охват — EASM: вся поверхность; Пентест: согласованный scope
  • Глубина — EASM: широкий; Пентест: глубокий анализ
  • Автоматизация — EASM: полная; Пентест: ручная работа
  • Стоимость — EASM: подписка; Пентест: разовые проекты
  • Скорость — EASM: часы; Пентест: недели

EASM и пентест дополняют друг друга. EASM обеспечивает непрерывный контроль, а пентест — глубокую проверку.

Кому подходит EASM

Средний бизнес (500-5000 сотрудников)

  • Распределённая инфраструктура с облачными ресурсами
  • Ограниченный ИБ-отдел (1-5 человек)
  • Необходимость compliance (152-ФЗ, PCI DSS)

Крупный бизнес и холдинги

  • Множество дочерних компаний и брендов
  • Сотни доменов и тысячи IP-адресов
  • Требования регуляторов (ЦБ, ФСТЭК)

Финансовые организации

  • Строгие требования к безопасности (ГОСТ Р 57580)
  • Мониторинг фишинга и brand abuse
  • Непрерывный compliance

E-commerce и SaaS

  • Множество веб-приложений и API
  • Обработка персональных и платёжных данных
  • Высокие репутационные риски

Чек-лист выбора EASM-платформы

Функциональность

  • Автоматическое обнаружение поддоменов
  • Сканирование портов и сервисов
  • Анализ SSL/TLS-конфигурации
  • Проверка HTTP-заголовков безопасности
  • Мониторинг утечек данных
  • Проверка email-аутентификации
  • Compliance-отчётность
  • Мониторинг бренда

Технические требования

  • API для интеграции
  • Экспорт отчётов (PDF, CSV, JSON)
  • Ролевая модель доступа
  • Мультитенантность
  • Хранение данных в РФ

Российские EASM-решения

В условиях импортозамещения рынок российских EASM активно развивается:

  • Хранение данных в РФ — соответствие 152-ФЗ
  • Русскоязычный интерфейс — удобство для команды
  • Понимание российской специфики — ФСТЭК, ГОСТ
  • Техподдержка в российском часовом поясе
  • Отсутствие санкционных рисков

Периметр — одна из таких платформ, предоставляющая комплексный EASM с более чем 80 проверками безопасности, AI-анализом результатов и бесплатными инструментами для экспресс-оценки.

Первые шаги с EASM

  1. Проведите инвентаризацию — составьте список известных доменов, IP, сервисов
  2. Запустите первое сканирование — используйте EASM-платформу для обнаружения неизвестных активов
  3. Приоритизируйте находки — сфокусируйтесь на критических уязвимостях
  4. Устраните критичные проблемы — начните с самых опасных
  5. Настройте мониторинг — включите уведомления
  6. Интегрируйте в процессы — свяжите EASM с тикет-системой

Начать можно с бесплатной экспресс-проверки вашего домена на perimeter-scan.ru.

Что делать прямо сейчас

EASM — это не роскошь, а необходимость для современного бизнеса. Платформа автоматизирует обнаружение, оценку и мониторинг всей внешней поверхности атаки.

  • EASM работает снаружи — видит инфраструктуру глазами злоумышленника
  • Непрерывный мониторинг — постоянный контроль, не разовая проверка
  • Автоматизация — сотни проверок без участия человека
  • Приоритизация — фокус на реальных угрозах
  • Комплементарность — дополняет пентест и WAF
Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.