EcoTrustData Sheet
    CRS-EASM · External Attack Surface Management · Módulo AI Native

    O perímetro visto pelos olhos do atacante, antes que ele aja.

    Mapeamento contínuo de tudo que está exposto à internet: domínios, subdomínios esquecidos, serviços inadvertidamente abertos, cloud assets, certificados, credenciais vazadas e shadow IT, sem agente, sem acesso autenticado, do mesmo ponto de vista de quem ataca.

    4
    fases contínuas de reconhecimento e correlação
    8
    categorias de ativo externo mapeadas
    0
    agente instalado, 100% outside-in
    24/7
    monitoramento com alertas em tempo real

    Seu scanner de vulnerabilidades conhece os IPs que você cadastrou. Mas não sabe o que um ex-funcionário publicou em um subdomínio esquecido, qual bucket S3 está público ou quais credenciais corporativas estão circulando em fóruns de vazamento. Um atacante descobre tudo isso antes de você, porque ele começa de fora, sem nenhum acesso privilegiado.

    O que é o CRS-EASM

    O EcoTrust CRS-EASM mapeia continuamente a superfície de ataque externa da organização partindo de um único ponto de semente, o domínio principal, e expandindo recursivamente para descobrir tudo que pertence à empresa na internet. Opera 100% de fora para dentro: sem credencial, sem acesso à rede interna, exatamente como um atacante real faria em uma fase de reconhecimento.

    Descoberta
    Domínios, IPs, ASN
    Enumeração
    Portas, serviços, tech
    Correlação
    CVEs + MITRE ATT&CK
    Monitoramento
    Alertas contínuos
    Benefícios principais
    01
    Descobre o que você não sabe que existe

    Shadow IT, subdomínios esquecidos, instâncias cloud abandonadas. O EASM parte do domínio e expande, sem depender de nenhuma lista pré-existente fornecida pelo time de TI.

    02
    CVEs correlacionadas a MITRE ATT&CK por exposição externa

    Não apenas lista CVEs, mapeia cada exposição a técnicas de ataque reais. RDP exposto → T1133. Credencial vazada → T1078. O CISO vê o caminho de ataque, não só a vulnerabilidade.

    03
    Integra com VulScan para elevar prioridade de remediação

    Quando um serviço externo vulnerável existe também no inventário interno, o EASM notifica o VulScan e o CRQ, automaticamente elevando a prioridade da remediação daquele ativo.

    04
    Zero impacto, reconhecimento 100% passivo

    Sem agente, sem credencial, sem acesso à rede interna. Usa exclusivamente técnicas de reconhecimento não intrusivo: DNS, Certificate Transparency, WHOIS, Shodan/Censys, headers HTTP.

    Casos de uso
    Shadow IT, serviço criado fora do processo de TI detectado automaticamente

    Um desenvolvedor sobe um serviço em cloud para um projeto piloto. O EASM detecta o novo subdomínio via Certificate Transparency e alerta o time de segurança antes que o serviço seja explorado.

    Due diligence de M&A, mapeamento da superfície de ataque da empresa-alvo

    Antes de uma aquisição, o EASM mapeia toda a superfície de ataque externa da empresa-alvo a partir do domínio público. Riscos cibernéticos são quantificados antes do fechamento do negócio.

    Vazamento de credencial detectado antes do ataque

    O EASM monitora data breaches públicos e alerta quando e-mails ou credenciais corporativas aparecem. O time de segurança age para forçar reset de senha antes que o atacante use as credenciais.

    O atacante começa de fora, sem credencial. O EASM também, antes que ele aja.

    EcoTrust CRS-EASM
    Perspectiva outside-in
    Especificações
    ArquiteturaOutside-in, sem agente, sem credencial
    Ponto de sementeDomínio principal + IPs opcionais
    TécnicasDNS, CT logs, WHOIS, ASN, Shodan/Censys
    CorrelaçãoCVEs (NVD) + MITRE ATT&CK + EPSS
    MonitoramentoContínuo, alertas em tempo real
    IntegraçãoVulScan, CRQ, CRS-CAASM, CRS-TPRM
    O que o EASM descobre
    DomíniosDomínios e subdomínios esquecidos
    IPsIPs e ranges cloud da empresa
    ServiçosPortas e serviços expostos
    CertsCertificados TLS/SSL ativos
    CloudBuckets e assets cloud públicos
    Shadow ITServiços fora do inventário oficial
    CredenciaisVazamentos em data breaches
    Tech stackTecnologias fingerprinted
    Compliance e frameworks
    ISO 27001NIST CSF 2.0LGPDMITRE ATT&CKBACEN 4.557
    EcoTrust Software Ltda. · Rua Pais Leme, 524, 10º andar, Pinheiros, São Paulo, SP
    www.ecotrust.io · (11) 4305-1868 · © 2026 EcoTrust.