Что такое EASM: полное руководство по управлению внешней поверхностью атаки
Что такое EASM и почему это важно
External Attack Surface Management (EASM) — это класс решений кибербезопасности, предназначенных для непрерывного обнаружения, инвентаризации и мониторинга всех внешних цифровых активов организации. В отличие от традиционных сканеров уязвимостей, EASM-платформы работают снаружи внутрь — так же, как это делает потенциальный злоумышленник.
Всё больше организаций внедряют EASM-решения. Современная ИТ-инфраструктура стала настолько распределённой, что ручной контроль всех внешних активов практически невозможен.
Определение внешней поверхности атаки
Внешняя поверхность атаки — это совокупность всех цифровых активов организации, доступных из интернета:
- Домены и поддомены — основные, тестовые, забытые
- IP-адреса — выделенные, облачные, CDN
- Веб-приложения — сайты, порталы, API
- Почтовые серверы — с настройками SPF, DKIM, DMARC
- Открытые порты и сервисы — SSH, FTP, базы данных
- SSL/TLS-сертификаты — действующие и просроченные
- Облачные ресурсы — S3-бакеты, контейнеры, функции
- Мобильные приложения — в магазинах приложений
До 30% внешних активов являются теневыми — неизвестными ИТ-отделу.
Как работает EASM-платформа
1. Обнаружение активов (Asset Discovery)
Первый этап — автоматическое обнаружение всех внешних активов:
- DNS-разведка — перебор поддоменов, анализ зон, обратный DNS
- Certificate Transparency Logs — мониторинг выпуска SSL-сертификатов
- WHOIS и регистрационные данные — поиск по организации
- Пассивный DNS — историческая база DNS-запросов
- Shodan, Censys — базы интернет-сканирования
- BGP и ASN — анализ сетевых блоков
2. Инвентаризация и классификация
После обнаружения каждый актив классифицируется:
- Тип — домен, IP, веб-приложение, API, почтовый сервер
- Технологический стек — CMS, фреймворки, серверное ПО
- Владелец — подразделение, проект, ответственный
- Критичность — на основе типа данных и бизнес-функции
3. Оценка безопасности
Каждый актив проверяется по десяткам параметров:
- Конфигурация SSL/TLS (протоколы, шифры, сертификаты)
- HTTP-заголовки безопасности (CSP, HSTS, X-Frame-Options)
- Открытые порты и сервисы
- Известные уязвимости (CVE)
- Утечки данных и учётных записей
- Настройки DNS и email-аутентификации
- Соответствие стандартам (PCI DSS, GDPR, ГОСТ)
4. Приоритизация и рекомендации
Проблемы приоритизируются по критичности:
- CVSS-скор для известных уязвимостей
- Эксплуатабельность — доступен ли публичный эксплойт
- Бизнес-контекст — критичность актива
- Цепочки атак — возможность комбинирования
5. Непрерывный мониторинг
В отличие от разового пентеста, EASM обеспечивает постоянный мониторинг:
- Обнаружение новых активов в реальном времени
- Отслеживание изменений конфигурации
- Алерты при появлении новых уязвимостей
- Мониторинг даркнета на утечки
5 ключевых функций EASM-платформы
1. Автоматическое обнаружение теневых активов
Теневые ИТ-активы — одна из главных проблем организаций. Забытые тестовые серверы, поддомены с устаревшим ПО, облачные ресурсы, созданные в обход процедур. EASM автоматически находит всё, что связано с организацией.
Пример: компания обнаружила 47 неизвестных поддоменов, 12 из которых содержали устаревший WordPress с критическими уязвимостями.
2. Непрерывная оценка уязвимостей
EASM анализирует конфигурацию сервисов, проверяет заголовки безопасности, ищет утечки ключей API в публичных репозиториях, мониторит базы утечек.
3. Мониторинг бренда и фишинга
Обнаружение фишинговых сайтов, тайпсквоттинг-доменов, поддельных мобильных приложений.
4. Compliance-мониторинг
Автоматическая проверка соответствия: PCI DSS, GDPR, 152-ФЗ, ГОСТ Р 57580, ISO 27001. Формирование отчётов для аудиторов.
5. Интеграция в процессы безопасности
API для интеграции с SIEM, SOAR, тикет-системами. Автоматическое создание инцидентов.
EASM vs Пентест: в чём разница
- Частота — EASM: непрерывно 24/7; Пентест: 1-4 раза в год
- Охват — EASM: вся поверхность; Пентест: согласованный scope
- Глубина — EASM: широкий; Пентест: глубокий анализ
- Автоматизация — EASM: полная; Пентест: ручная работа
- Стоимость — EASM: подписка; Пентест: разовые проекты
- Скорость — EASM: часы; Пентест: недели
EASM и пентест дополняют друг друга. EASM обеспечивает непрерывный контроль, а пентест — глубокую проверку.
Кому подходит EASM
Средний бизнес (500-5000 сотрудников)
- Распределённая инфраструктура с облачными ресурсами
- Ограниченный ИБ-отдел (1-5 человек)
- Необходимость compliance (152-ФЗ, PCI DSS)
Крупный бизнес и холдинги
- Множество дочерних компаний и брендов
- Сотни доменов и тысячи IP-адресов
- Требования регуляторов (ЦБ, ФСТЭК)
Финансовые организации
- Строгие требования к безопасности (ГОСТ Р 57580)
- Мониторинг фишинга и brand abuse
- Непрерывный compliance
E-commerce и SaaS
- Множество веб-приложений и API
- Обработка персональных и платёжных данных
- Высокие репутационные риски
Чек-лист выбора EASM-платформы
Функциональность
- Автоматическое обнаружение поддоменов
- Сканирование портов и сервисов
- Анализ SSL/TLS-конфигурации
- Проверка HTTP-заголовков безопасности
- Мониторинг утечек данных
- Проверка email-аутентификации
- Compliance-отчётность
- Мониторинг бренда
Технические требования
- API для интеграции
- Экспорт отчётов (PDF, CSV, JSON)
- Ролевая модель доступа
- Мультитенантность
- Хранение данных в РФ
Российские EASM-решения
В условиях импортозамещения рынок российских EASM активно развивается:
- Хранение данных в РФ — соответствие 152-ФЗ
- Русскоязычный интерфейс — удобство для команды
- Понимание российской специфики — ФСТЭК, ГОСТ
- Техподдержка в российском часовом поясе
- Отсутствие санкционных рисков
Периметр — одна из таких платформ, предоставляющая комплексный EASM с более чем 80 проверками безопасности, AI-анализом результатов и бесплатными инструментами для экспресс-оценки.
Первые шаги с EASM
- Проведите инвентаризацию — составьте список известных доменов, IP, сервисов
- Запустите первое сканирование — используйте EASM-платформу для обнаружения неизвестных активов
- Приоритизируйте находки — сфокусируйтесь на критических уязвимостях
- Устраните критичные проблемы — начните с самых опасных
- Настройте мониторинг — включите уведомления
- Интегрируйте в процессы — свяжите EASM с тикет-системой
Начать можно с бесплатной экспресс-проверки вашего домена на perimeter-scan.ru.
Что делать прямо сейчас
EASM — это не роскошь, а необходимость для современного бизнеса. Платформа автоматизирует обнаружение, оценку и мониторинг всей внешней поверхности атаки.
- EASM работает снаружи — видит инфраструктуру глазами злоумышленника
- Непрерывный мониторинг — постоянный контроль, не разовая проверка
- Автоматизация — сотни проверок без участия человека
- Приоритизация — фокус на реальных угрозах
- Комплементарность — дополняет пентест и WAF
