Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

إدارة سطح الهجوم الخارجي (EASM)

التحديث الأخير |٩ أبريل ٢٠٢٥|

تحديد الأصول الخارجية والمخاطر الإلكترونية التي تواجهها خارجيًا قبل أن يقوم المهاجمون بذلك

يساعدك حل إدارة سطح الهجوم الخارجي (EASM) على رؤية بصمتك الرقمية بالطريقة التي يراها المهاجمون. من خلال المراقبة المستمرة لسطح الهجوم الخارجي الخاص بك بحثًا عن الثغرات الأمنية والتكوينات غير الصحيحة وتكنولوجيا المعلومات الظلية، يمكّنك حل إدارة سطح الهجوم الخارجي من تقليل المخاطر الإلكترونية وسدّ الثغرات الأمنية والبقاء متوافقًا مع اللوائح التنظيمية المتطورة عبر أصولك المتاحة للعامة.

ما هي ادارة سطح الهجوم الخارجي (EASM)؟

إدارة سطح الهجوم الخارجي (EASM) هي عملية لتحديد ومراقبة وتأمين الأصول الرقمية التي تواجهك خارجيًا، بما في ذلك: 

  • عناوين IP المتاحة للعامة
  • النطاقات
  • عمليات التكامل التابعة للجهات الخارجية
  • الخدمات السحابية 
  • تطبيقات الويب

تكشف أدوات EASM عن المخاطر، مثل الثغرات الأمنية والتكوينات غير الصحيحة وتكنولوجيا المعلومات الظلية والتعرضات الخارجية؛ لتقليل التهديدات الإلكترونية الخارجية.

نظرًا لتزايد استغلال المهاجمين الإلكترونيين لنقاط الدخول غير المحمية، يساعدك حل EASM على تحديد مدى تعرضك للخطر من وجهة نظر المهاجم؛ حتى تتمكن من بناء إستراتيجية دفاعية إلكترونية استباقية وشاملة.

ما سبب أهمية إدارة سطح الهجوم الخارجي (EASM)؟

مع توسع سطح الهجوم الخارجي لديك، تواجه مؤسستك تحديات فريدة من نوعها في مجال إدارة سطح الهجوم الخارجي:

  • يؤدي الاعتماد على السحابة والعمل عن بُعد وحلول البرمجيات كخدمة من طرف ثالث إلى زيادة عدد أصولك الخارجية بشكل كبير.
  • قد يقوم الموظفون بنشر أدوات ومنصات غير مصرح بها تتجاوز الرقابة على تكنولوجيا المعلومات، مما يخلق نقاط دخول غير مُدارة يمكن للمهاجمين استغلالها.
  • يمكن للمهاجمين السيبرانيين استخدام أدوات الاستطلاع المتقدمة والأتمتة والذكاء الاصطناعي والتعلم الآلي؛ للعثور على الثغرات الأمنية في محيطك الرقمي واستغلالها.
  • تواجه مؤسستك تفويضات متزايدة بخصوص الأمن والخصوصية لإدارة الأصول الخارجية، مثل القانون العام لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) ومعايير أمن بيانات صناعة بطاقات الدفع (PCI DSS).

يساعدك حل إدارة سطح الهجوم الخارجي في التغلب على هذه التحديات. إنه جزء مهم من إستراتيجية شاملة لإدارة التعرض للمخاطر. إن التقييم المستمر لسطح الهجوم الخارجي الخاص بك يحدد جميع أصولك الخارجية، وعادةً ما تكون خارج نطاق رؤية فرق الأمن وتكنولوجيا المعلومات؛ حتى تتمكن من العثور على الثغرات الأمنية وسدّها قبل أن يستغلها المهاجمون.

يؤدي الفشل في إدارة سطح الهجوم الخارجي لديك بفعالية إلى زيادة مخاطر اختراق البيانات والاضطرابات التشغيلية والإضرار بالسمعة.

كيف يعمل حل إدارة سطح الهجوم الخارجي (EASM)؟

  • يبدأ حل إدارة سطح الهجوم الخارجي (EASM) باكتشاف الأصول السلبية. فهو يجمع البيانات من السجلات العامة ونظام أسماء النطاقات وقواعد بيانات WHOIS وسجلات شفافية الشهادات لتحديد الأصول المعروفة وغير المعروفة، بما في ذلك النطاقات التاريخية والبنية التحتية المستخدمة سابقًا.
  • من ثم تقوم المنصة بإجراء المسح النشط وتسجيل البصمات، والتحقق من صحة الأصول المكتشفة، من خلال تحليل المنافذ المفتوحة والخدمات قيد التشغيل وتكوينات TLS وتطبيقات الويب؛ لتحديد ملكية الأصول والثغرات الأمنية المحتملة.
  • باستخدام تعداد النطاقات والنطاقات الفرعية، يمكنك العثور على المسجل من النطاقات والنطاقات الفرعية والخدمات المستندة إلى السحابة أثناء مراقبة سجلات DNS؛ بحثًا عن التغييرات لمنع المخاطر، مثل الاستيلاء على النطاقات الفرعية.
  • تقوم أدوات إدارة سطح الهجوم الخارجي أيضًا بتعيين نطاقات IP وموارد السحابة. يمكن لحلّ إدارة سطح الهجوم الخارجي العثور على الأصول التي يمكن الوصول إليها خارجيًا داخل AWS، وAzure، وCloudflare، وGCP؛ للكشف عن التكوينات غير الصحيحة، مثل مستودعات التخزين المعرضة للخطر والأجهزة الافتراضية غير المؤمّنة بشكل صحيح.

بمجرد أن يكتشف النظام الأصول، توفر المراقبة المستمرة وتقييم المخاطر ميزة تتبع الثغرات الأمنية في الوقت الفعلي والإبلاغ عن المشكلات، مثل شهادات SSL منتهية الصلاحية والمنافذ المفتوحة وقواعد البيانات التي يمكن الوصول إليها بشكل عام ولوحات الإدارة المعرضة للمخاطر.

إدارة سطح الهجوم الداخلي مقابل الخارجي

إن الفرق الرئيسي بين حل إدارة سطح الهجوم الخارجي وحل إدارة سطح الهجوم الداخلي هو أن إدارة سطح الهجوم الداخلي يعمل داخل شبكتك، مما يتطلب الوصول إلى أنظمة الفحص. يحدد حل إدارة سطح الهجوم الخارجي (EASM)المخاطر من خارج شبكتك باستخدام مصادر البيانات العامة.

  • يركز حل إدارة سطح الهجوم الداخلي على تأمين بيئة تكنولوجيا المعلومات الداخلية لديك، بما في ذلك الخوادم في مكان العمل وأجهزة الموظفين والتطبيقات الداخلية. فهو يحدد الثغرات الأمنية والتكوينات غير الصحيحة والتهديدات الداخلية.
  • يكتشف حل إدارة سطح الهجوم الخارجي (EASM) الأصول التي يمكن الوصول إليها للعامة ويحميها، مثل تطبيقات الويب والخدمات السحابية وسجلات DNS. فهو يفحص باستمرار بحثًا عن الأنظمة المعرضة للخطر، والتكوينات غير الصحيحة، وتكنولوجيا المعلومات الظلية ومخاطر الطرف الثالث؛ حتى لا يتمكن المهاجمون من استغلال الأصول غير المعروفة أو غير المراقبة.

إمكانيات أدوات إدارة سطح الهجوم الخارجي

استخدم أدوات إدارة سطح الهجوم الخارجي من أجل:

  • العثور تلقائيًا على جميع الأصول التي يمكن الوصول إليها عبر الإنترنت، بما في ذلك الموارد غير المُدارة أو المهجورة، مثل تكنولوجيا المعلومات الظلية والتطبيقات القديمة.
  • ربط بيانات سطح الهجوم الخارجية بسلاسة، مثل قواعد بيانات إدارة التكوين (CMDBs) ومنصات إدارة الثغرات الأمنية ومنصات تقييم التعرض للمخاطر (EAP).
  • تعيين مستويات مخاطر الثغرات الأمنية بناءً على مدى أهميتها للتركيز على التهديدات الخارجية الأكثر إلحاحًا.
  • الكشف عن نقاط الدخول المحتملة التي تزيد من المخاطر الإلكترونية، مثل المنافذ المفتوحة والتكوينات غير الصحيحة والبرامج القديمة التي يمكن للمهاجمين استغلالها.
  • الحفاظ باستمرار على الرؤية الفورية لتغيرات سطح الهجوم في الوقت الفعلي، بما في ذلك الثغرات المكتشفة حديثًا أو حالات التعرض للمخاطر.
  • إنشاء تقارير سهلة الفهم مع توصيات مصممة خصيصًا للتخفيف من الآثار السلبية.

مزايا إدارة سطح الهجوم الخارجي (EASM)

  • تحديد جميع الأصول المتاحة للعامة مثل النطاقات المنسية ومثيلات السحابة وخدمات الجهات الخارجية، للحدّ من مخاطر تكنولوجيا المعلومات الظلية
  • البحث باستمرار عن التكوينات غير الصحيحة والمنافذ المفتوحة وقواعد البيانات المعرضة للخطر وإعدادات الأمان الضعيفة قبل أن يستغلها المهاجمون.
  • الحصول على عرض في الوقت الفعلي لسطح الهجوم الخارجي لديك للعثور على التهديدات الناشئة، مثل نطاقات التصيّد الاحتيالي ومحاولات انتحال الشخصية وبيانات الاعتماد المسرّبة.
  • البحث عن الأصول غير الضرورية أو المهجورة وإزالتها؛ لتقليص بصمتك الخارجية ليصبح من الصعب على المهاجمين العثور على نقاط دخول.
  • تأمين أعباء عمل السحابة والبيئات وواجهات برمجة التطبيقات ومستودعات التخزين.
  • دعم الامتثال لأطر العمل مثل NIST، وISO 27001، وPCI DSS. 
  • الحصول على رؤى لمساعدتك في تحديد أولويات جهود الإصلاح، من خلال محاكاة كيفية اكتشاف المهاجمين لأصولك واستهدافهم لها.

أفضل الممارسات للحدّ من سطح الهجوم الخارجي

لتقليل سطح الهجوم الخارجي الخاص بك، هناك بعض الإستراتيجيات التي يمكن تنفيذها للمساعدة في تقليص بصمتك الرقمية الإجمالية.

  • قم بتعيين أصولك الرقمية وجردها لفهم النطاق الكامل لسطح الهجوم الخارجي الخاص بك. يتضمن ذلك تحديد جميع الأنظمة والتطبيقات والخدمات التي يمكن الوصول إليها عبر الإنترنت. لا شك أن جرد الأجهزة والبرمجيات هو مبدأ أساسي لأطر العمل، مثل NIST أو ضوابط CIS Controls.
  • يمكنك تقليل التعقيد في بيئة تكنولوجيا المعلومات لديك عن طريق إزالة التطبيقات والأجهزة والميزات غير الضرورية.
  • قم بفحص الثغرات الأمنية بانتظام ومعالجة التكوينات غير الصحيحة على الفور. يتضمن ذلك إجراء تقييمات التكوين الأمني وتحديد درجات المخاطر الكمية.

كيف تختلف إدارة سطح الهجوم الخارجي (EASM) عن إدارة سطح الهجوم على الأصول الإلكترونية (CAASM)

في حين أن إدارة سطح الهجوم الخارجي وإدارة سطح الهجوم على الأصول الإلكترونية (CAASM) تركزان على الرؤية والحد من المخاطر، إلا أن نطاقاتهما تختلف.

نطاق EASM

  • يركز على الأصول المرئية للمهاجمين الخارجيين.
  • يكتشف المخاطر، مثل تكنولوجيا المعلومات الظلية وتطبيقات الويب الضعيفة والتكاملات الخارجية.
  • نظرًا لأنه مدعوم بالتحليل الذكي للتهديدات، يساعد في تحديد أولويات التهديدات الخارجية والثغرات الأمنية لمعالجتها.

نطاق CAASM

  • يوفر رؤية داخلية عبر بيئات تكنولوجيا المعلومات، وإنترنت الأشياء، والتكنولوجيا التشغيلية، والسحابة.
  • يعمل على تعيين العلاقات بين الأصول والتكوينات والهويات لإجراء تقييمات شاملة للمخاطر.
  • يساعد في إدارة الثغرات الأمنية وضوابط الأمان داخل بنيتك التحتية الداخلية.

يمنحك الجمع بين EASM وCAASM صورة كاملة لكل من التعرضات الإلكترونية الخارجية والداخلية.

دور إدارة سطح الهجوم الخارجي (EASM) في برنامج إدارة التعرض للمخاطر المستمر (CTEM)

ضمن إطار عمل إدارة التعرض المستمر للتهديدات (CTEM)، تُعد إدارة سطح الهجوم الخارجي محورية في مرحلتَي تحديد النطاق والاكتشاف.

يعمل تحديد النطاق على تعريف حدود سطح الهجوم الخارجي لديك، من خلال تحديد جميع الأصول التي يستهدفها المهاجمون. يدعم حل إدارة سطح الهجوم الخارجي ذلك من خلال التعيين المستمر للأصول المعروفة وغير المعروفة التي يمكن الوصول إليها عبر الإنترنت؛ حتى تتمكن من تحديد نطاقك وتنقيحه بناءً على المخاطر الناشئة.

تعمل مرحلة الاكتشاف على تحديد الأصول الخارجية وفهرستها، بما في ذلك تكنولوجيا المعلومات الظلية والتعرضات الخارجية. يعمل حل EASM على تعزيز الاكتشاف من خلال الاستطلاع الآلي وترابط البيانات والتحليل الذكي للتهديدات؛ للكشف عن الأصول المخفية أو المنسية أو التي تم تكوينها بشكل خاطئ، والتي يمكن أن تستغلها الجهات التي تُشكل تهديدًا.

تنفيذ إستراتيجيات إدارة سطح الهجوم الخارجي

فيما يلي بعض النصائح للمساعدة في تنفيذ إستراتيجيات إدارة سطح الهجوم الخارجي كجزء من برنامجك الشامل لإدارة المخاطر:

  1. حدد أصولك الخارجية الأكثر أهمية للأعمال التجارية التي يجب حمايتها.
  2. قم بتقييم أدوات EASM بناءً على دقة الاكتشاف وقدرات المراقبة ومدى سهولة تكاملها مع أنظمتك الحالية.
  3. تأكد من أن منصة EASM تتكامل بسلاسة مع حلول تقييم الثغرات الأمنية وإدارة الثغرات الأمنية وأدوات جرد الأصول وأطر العمل الأمنية الأوسع نطاقًا.
  4. استبق التهديدات من خلال القيام بانتظام بإعادة التقييم والتكيف مع التغييرات التي تطرأ على سطح الهجوم الخارجي لديك ومشهد التهديدات الناشئة.
  5. يجب إرساء عمليات سير العمل بين فرق تكنولوجيا المعلومات والأمان والامتثال لتبسيط عملية التخفيف من المخاطر.

يمكن أن يؤدي تنفيذ حل إدارة سطح الهجوم الخارجي كجزء من إستراتيجية شاملة لإدارة التعرض إلى تقليل مخاطر سطح الهجوم لديك ودعم مرونة الأعمال.

حل إدارة سطح الهجوم الخارجي من Tenable

هل أنت مهتم بمعرفة المزيد عن مدى ملاءمة حل إدارة سطح الهجوم الخارجي لإطار عمل الأمن الإلكتروني لديك؟ فكّر في عقد شراكة مع أفضل مورد لحلول إدارة سطح الهجوم الخارجي مثل Tenable. تتكامل أدوات إدارة سطح الهجوم من Tenable بسلاسة مع ممارسات إدارة سطح الهجوم الأوسع نطاقًا وبرامج إدارة التعرض للمخاطر المستمر (CTEM).

أخبار الأمن الإلكتروني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.