O perímetro visto pelos olhos do atacante, antes que ele aja.
Mapeamento contínuo de tudo que está exposto à internet: domínios, subdomínios esquecidos, serviços inadvertidamente abertos, cloud assets, certificados, credenciais vazadas e shadow IT, sem agente, sem acesso autenticado, do mesmo ponto de vista de quem ataca.
Seu scanner de vulnerabilidades conhece os IPs que você cadastrou. Mas não sabe o que um ex-funcionário publicou em um subdomínio esquecido, qual bucket S3 está público ou quais credenciais corporativas estão circulando em fóruns de vazamento. Um atacante descobre tudo isso antes de você, porque ele começa de fora, sem nenhum acesso privilegiado.
O EcoTrust CRS-EASM mapeia continuamente a superfície de ataque externa da organização partindo de um único ponto de semente, o domínio principal, e expandindo recursivamente para descobrir tudo que pertence à empresa na internet. Opera 100% de fora para dentro: sem credencial, sem acesso à rede interna, exatamente como um atacante real faria em uma fase de reconhecimento.
Shadow IT, subdomínios esquecidos, instâncias cloud abandonadas. O EASM parte do domínio e expande, sem depender de nenhuma lista pré-existente fornecida pelo time de TI.
Não apenas lista CVEs, mapeia cada exposição a técnicas de ataque reais. RDP exposto → T1133. Credencial vazada → T1078. O CISO vê o caminho de ataque, não só a vulnerabilidade.
Quando um serviço externo vulnerável existe também no inventário interno, o EASM notifica o VulScan e o CRQ, automaticamente elevando a prioridade da remediação daquele ativo.
Sem agente, sem credencial, sem acesso à rede interna. Usa exclusivamente técnicas de reconhecimento não intrusivo: DNS, Certificate Transparency, WHOIS, Shodan/Censys, headers HTTP.
Um desenvolvedor sobe um serviço em cloud para um projeto piloto. O EASM detecta o novo subdomínio via Certificate Transparency e alerta o time de segurança antes que o serviço seja explorado.
Antes de uma aquisição, o EASM mapeia toda a superfície de ataque externa da empresa-alvo a partir do domínio público. Riscos cibernéticos são quantificados antes do fechamento do negócio.
O EASM monitora data breaches públicos e alerta quando e-mails ou credenciais corporativas aparecem. O time de segurança age para forçar reset de senha antes que o atacante use as credenciais.
O atacante começa de fora, sem credencial. O EASM também, antes que ele aja.
