Servicio · Cloud & Infra Security
Perímetro & superficie de ataque control continuo de exposición externa
Descubrimos activos internet-facing, identificamos exposición y priorizamos por impacto. Cerramos el ciclo con hardening, remediación y revalidación para dejar evidencia defendible.
Cobertura
DNS · Cloud · SaaS
Prioridad
Exposure-driven
Cierre
Revalidación ✓
External exposure matrix
Dominio
Subdominios
Descubrimiento
Cloud
Endpoints
Internet-facing
TLS/DNS
Higiene
Postura
Servicios
Puertos
Exposición
Risk signals
priorización por impacto
Inventario
+assets
descubrimiento
Exposición
↓
hardening
Cierre
✓
revalidación
Inventario → exposición → remediación → evidencia.
Qué cubre el servicio
- Descubrimiento de activos: dominios/subdominios, IPs, servicios, cloud, SaaS y shadow IT.
- Exposición externa: puertos, banners, TLS, fugas de datos, repositorios, buckets y endpoints.
- Riesgo por priorización: criticidad del activo, internet-facing, CVEs, misconfig y evidencia.
- Hardening del perímetro: WAF, reverse proxy, reglas, allowlists, rate limit y cierre de servicios.
- Higiene de DNS/TLS: expiraciones, CAA, SPF/DKIM/DMARC, posture de certificados.
- Revalidación y evidencias: antes/después, tickets, owners y trazabilidad para auditoría.
Un perímetro defendible empieza por saber qué tienes expuesto. Priorizamos por impacto y dejamos un plan ejecutable con trazabilidad (y si quieres, lo ejecutamos contigo).
Entregables
Mapa de superficie de ataque
Inventario de activos internet-facing + dependencias y ownership sugerido.
Informe de exposición
Hallazgos priorizados (P0–P3): misconfigs, servicios expuestos y riesgo asociado.
Plan de remediación
Backlog accionable con quick wins, dependencias y secuencia de cierre de exposición.
Revalidación
Verificación post-cambio + evidencias (capturas/exports) para demostrar control.
KPIs recomendados
Métricas para gobernar exposición externa y demostrar reducción de riesgo.
Activos desconocidos
Shadow IT y assets no inventariados descubiertos y clasificados.
Exposición pública
Servicios/puertos expuestos reducidos + cierre de misconfigs repetidas.
Higiene TLS/DNS
Certificados al día, políticas DNS y posture de correo (SPF/DKIM/DMARC).
Tiempo de cierre
MTTR de exposición: desde hallazgo hasta remediación revalidada.
Cómo trabajamos
-
Paso 1
Baseline
Dominios, cloud, rangos, criticidad y criterios de impacto.
-
Paso 2
Descubrimiento
Activos, exposición, señales públicas y dependencias.
-
Paso 3
Priorización
P0–P3 por riesgo, criticidad, esfuerzo y quick wins.
-
Paso 4
Cierre
Hardening/remediación + revalidación + evidencias.
FAQ
¿Esto es lo mismo que pentesting?
No. ASM/EASM busca y controla exposición de forma continua (inventario + postura + priorización). El pentesting valida explotación con profundidad en un objetivo acotado. Son complementarios.
¿Incluye cloud y SaaS?
Sí. Abarcamos activos en cloud (IPs, endpoints, storage), DNS, dominios y señales públicas asociadas a SaaS/terceros.
¿Cada cuánto se revisa?
Puede ser puntual (baseline) o recurrente (mensual/trimestral) según criticidad y ritmo de cambios. La clave es mantener inventario y revalidación.
¿Qué necesito para empezar?
Dominios principales, rangos/IPs (si aplica), cuentas cloud (ideal read-only) y un punto de contacto para ownership y tickets.
¿Reducimos exposición externa en tu entorno?
Definimos baseline, priorizamos por impacto y cerramos con revalidación y evidencias.