CMDB obsoleti · shadow IT
La maggior parte delle org ha 20-40% di asset internet-facing che il CMDB non conosce. Shadow IT, M&A, sviluppatori esterni, marketing.
External Attack Surface Management: discovery outside-in della superficie d'attacco esterna come la vede un attaccante. Asset internet-facing, vulnerabilità sfruttabili, shadow IT, M&A non integrati, cloud misconfiguration, leak di credenziali. Le esposizioni rilevate vengono prioritizzate con threat intelligence (CISA KEV, EPSS, attori attivi) — non un elenco di CVE teoriche, ma una lista di rischi concreti.
Il vulnerability management tradizionale è inside-out: scansiona ciò che il CMDB conosce. Ma l'attaccante non parte dal CMDB · parte da Shodan, Censys, certificate transparency, OSINT. EASM colma il gap · discovery outside-in, come l'attaccante.
La maggior parte delle org ha 20-40% di asset internet-facing che il CMDB non conosce. Shadow IT, M&A, sviluppatori esterni, marketing.
Migliaia di CVE l'anno · solo alcune actively exploited. Senza correlazione con KEV, EPSS e attori attivi, il team patch ovunque o da nessuna parte.
Bucket S3 pubblici, secret in GitHub, environment variable in endpoint debug · fuori dal radar del VM tradizionale, ma fully visible all'attaccante.
Stessa disciplina (vulnerability), prospettiva opposta. EASM completa il VM tradizionale · non lo sostituisce.
Quattro fasi documentate · dal discovery outside-in alla regola di priorità tarata sugli attori attivi contro il vostro settore.
Discovery completamente outside-in: nessun agent, nessuna credenziale, nessun accesso interno. Sources: certificate transparency log (CT), passive DNS, internet-wide scanning, ASN profiling, OSINT, registrar feed.
Per ogni asset rilevato: enumeration di porte, servizi, banner, software versioning, certificati TLS, header HTTP, redirect chain. Identificazione precisa dello stack tecnologico (Apache vs Nginx, IIS, Tomcat, application server, framework).
Le vulnerabilità rilevate vengono correlate con CISA KEV (Known Exploited Vulnerabilities), EPSS score, e gli attori attivi tracciati dalla CTI Fortgale. Solo ciò che è realmente sfruttato contro il vostro settore sale in priorità.
Rescan completo ogni 24 ore. Asset critici (VPN, Citrix, MOVEit, Fortinet) ogni 4-6 ore. Alert real-time sui delta: nuovi asset esposti, certificato in scadenza, banner version cambiato, nuova KEV per il vostro stack.
Le cinque famiglie di esposizioni che l'EASM Fortgale mappa in continuo · ciascuna con metodologia e fonti dedicate.
Discovery di tutti gli asset internet-facing dell'organizzazione: domini e subdomain (root + acquisizioni + brand), IP range (ASN-owned + cloud-hosted), certificati, endpoint API. La maggior parte delle org scopre 20-40% di asset che non sapeva di avere.
Le vulnerabilità da sole non sono priorità. La priorità è data dalla correlazione con exploitation reale: gruppi ransomware attivi, mass exploitation campaign, attori target del settore.
Lo shadow IT è l'asset più pericoloso: nessuno lo conosce, nessuno lo presidia, nessuno lo aggiorna. Discovery automatica via brand keyword, executive name, IP correlation.
Le cloud misconfiguration sono oggi una delle prime cause di data breach. Discovery di bucket pubblici, API server esposti, container registry, secret in repository pubblici.
I secret (API key, password, certificate, .env) finiscono in repository pubblici, paste site, infostealer dump. Discovery continua per identificare leak prima dello sfruttamento.
Un estratto delle esposizioni più rilevanti per il rischio reale 2024-2026 · ciascuna correlata con gruppi di attori che le sfruttano attivamente.
Top vettore di intrusione 2024-2026. Tracking continuo delle versioni di Citrix NetScaler/ADC esposte · alert su versioni vulnerable a CVE attivamente sfruttate da Black Basta, LockBit, RansomHub. Admin panel exposed = critical.
Mass exploitation 2024 ha fatto vittime in tutti i settori. Tracking di versioni vulnerable, build ID, configurazione admin panel.
CVE chain attivamente sfruttate da Akira, BlackBasta e gruppi APT. Tracking di FortiOS/FortiGate esposti con versioni vulnerable o configurazioni admin pubbliche.
Vettore della mass exploitation Cl0p 2023 · ha colpito centinaia di organizzazioni. Tracking di MOVEit Transfer ancora esposti pubblicamente.
Tracking continuo di bucket cloud pubblicamente accessibili di proprietà del cliente o gestiti da fornitori. Sample del contenuto (no download) per stimare sensibilità.
Tracking continuo di WordPress sites di proprietà del cliente o controllati (marketing, brand site). Plugin vulnerable spesso vettore di defacement, SEO poisoning, malvertising.
Hypervisor esposti pubblicamente sono vettore privilegiato di ransomware (LockBit, RansomHub, Akira hanno encryptor ESXi dedicato). Tracking real-time.
Ogni esposizione riceve un severity calcolato come funzione di CVSS · KEV-listed · EPSS · attori attivi · criticità dell'asset. Non un numero da 0 a 10, ma una decisione di patching priority.
CVE in CISA KEV attivamente sfruttata da gruppi target del vostro settore · su asset critico esposto (VPN, Citrix, hypervisor, file transfer). Alert immediato.
CVE KEV-listed ma non ancora osservata contro il vostro settore · OPPURE asset critico esposto con configurazione debole · OPPURE EPSS score > 50%. Alert webhook.
CVE published ma non KEV-listed · EPSS score basso · asset non critico · esposizione di basso impatto. Incluso in weekly digest.
Discovery di nuovo asset · cambio non-critical (es. nuovo subdomain marketing) · informational only. Disponibile in dashboard, non genera alert.
Quattro canali in base al ruolo: dashboard per il CISO, alert webhook per il SOC, weekly report per il management, validation manuale per i casi critical.
Console web con vista in tempo reale di tutti gli asset rilevati, esposizioni, CVE prioritizzate, delta sulle ultime 24h. Filtering per criticità, categoria, business unit.
Push immediato per esposizioni Critical (nuova KEV sul vostro stack, asset critico esposto, secret leak) via webhook, email, SMS. SLA < 15 minuti.
Report settimanale via email per CISO: delta asset, nuove esposizioni, KEV nuove rilevanti, riepilogo per BU, raccomandazioni di remediation prioritized.
Per esposizioni critical, validazione manuale da parte degli analisti Fortgale (testing manuale di sfruttabilità, no automated exploitation) · supporto al patching.
Se la superficie esterna è minima · no IPv4 pubblici, no SaaS, no cloud distribuito, no M&A frequenti, no sviluppatori esterni · il VM tradizionale interno copre la maggior parte del rischio. EASM è giustificato quando ci sono perimetri non integrati.
EASM diventa critico quando: cloud distribuito (multi-cloud, multi-tenant, multi-region), M&A frequenti, supplier ecosystem ampio, shadow IT non governato, brand visibile (e-commerce, applicazioni B2C), settore target di mass exploitation campaign (manifatturiero, finanza, sanità).
Non siete sicuri? Parliamone. Se non vi serve, ve lo diciamo.
Le esposizioni rilevate alimentano detection, threat intelligence e roadmap di rimediazione · non restano in un report PDF.
Asset critico esposto = regola di monitoring rinforzata nel SOC · access pattern monitorati, anomalous traffic alert prioritario.
Scopri il SOC →L'MDR usa la lista KEV-aware EASM per prioritizzare le indagini · meno tempo perso su CVE teoriche, focus su asset effettivamente esposti.
Scopri MDR →Il feed STIX/TAXII riceve un layer aggiuntivo: gli IOC degli attori che sfruttano le vostre esposizioni specifiche, non gli IOC generici.
Scopri TI Feed →Threat Actor Profiling · TI Feed · Advisory · Executive Briefing · Deep & Dark Web · Brand Intelligence. ASM è la capability 06 di 7.
Vedi tutte →EASM produce dati che il CISO può portare al CDA per giustificare investimenti e priorità di rimediazione · in linguaggio business.
Quanti asset internet-facing avete realmente (vs quanti in CMDB) · quanto shadow IT è stato scoperto · quanti M&A asset non integrati.
Quante CVE actively-exploited vi riguardano · quanti asset critici esposti pubblicamente · quanti secret leakati negli ultimi 12 mesi.
Quanti incidenti evitati grazie al pre-warning · quanti asset rimossi/protetti · costo evitato stimato vs costo del servizio.
Il pack «3 slide CDA» è incluso nei deliverable EASM premium · disponibile on-demand.
EASM (External Attack Surface Management) è discovery outside-in: scopre la superficie d'attacco esterna dell'organizzazione come la vedrebbe un attaccante, senza necessità di agent o integrazioni interne. Il VM tradizionale è inside-out: scansiona ciò che il CMDB già conosce. EASM trova ciò che il CMDB non sa (shadow IT, asset post-M&A, sviluppatori esterni, asset ex-dipendenti).
Le vulnerabilità rilevate vengono correlate con CISA KEV (Known Exploited Vulnerabilities), EPSS score, e gli attori attivi tracciati dalla CTI Fortgale. Esempio: una CVE Citrix NetScaler "critica" su CVSS 9.8 ma senza exploitation osservata ha priorità più bassa di una CVE Fortinet "high" attivamente sfruttata da gruppi ransomware.
Sì. Discovery di S3 bucket pubblici, Azure Blob Storage e GCP Storage esposti, Kubernetes API server pubblici, Docker registry, secrets in repository pubblici (GitHub, GitLab), endpoint API SaaS non autenticati. Coverage estesa anche a Cloudflare worker, Vercel, Netlify deployment.
No. EASM è completamente outside-in: opera dalle fonti pubbliche (certificate transparency, passive DNS, internet scan, OSINT) senza agent, senza credenziali, senza accesso ai sistemi interni. Onboarding tipico: dominio root, lista subdomain note, lista IP range, lista nomi e brand. Il resto lo trova Fortgale.
Discovery completo: 24 ore. Asset critici (es. VPN, Citrix, MOVEit): ogni 4-6 ore. Alert real-time su delta significativi: nuovi asset esposti, certificato in scadenza, banner version changed, nuova CVE actively-exploited che coinvolge lo stack del cliente.
Se la superficie esterna è minima (no IPv4 pubblici, no SaaS, no cloud, no e-commerce, no dirigenti esposti), il VM tradizionale interno è sufficiente. Se invece avete cloud distribuito, M&A frequenti, supplier ecosystem ampio, shadow IT non governato · EASM produce valore immediato in 1-2 settimane.
Richiedete un assessment gratuito di 30 giorni · scansione completa della superficie esterna, prioritization KEV-aware, report con esposizioni reali rilevate. Senza impegno.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.