EresusSecurity
Araştırmalara Dön
Attack Surface Management

External Attack Surface Management Nedir?

Mustafa DemircanJunior Sızma Testi Uzmanı
26 Nisan 2026
6 dk okuma
GuideExternal Attack Surface

Temel Değerlendirme

External Attack Surface Management, kurumun internetten görülebilen tüm varlıklarını sürekli bulma, doğrulama, risklendirme ve kapatma sürecidir. Sadece subdomain taraması değildir. Domainler, IP blokları, cloud servisleri, staging ortamları, açık admin panelleri, sızmış credentiallar, yanlış DNS kayıtları, exposed storage ve üçüncü taraf izleri birlikte değerlendirilir. Amaç bilinmeyen varlıkları bilinir hale getirmek ve saldırganın ilk adımını kapatmaktır.

Neden Gereklidir?

  • Şirketlerin internete açık yüzeyi artık statik değildir.
  • Yeni SaaS araçları, cloud kaynakları, test ortamları ve demo sistemleri sürekli yeni varlık üretir.
  • Saldırgan için en değerli hedef kurumun unuttuğu ama internetin unutmadığı sistemdir.
  • Domain ve subdomain keşfi yalnızca ilk adımdır.
  • Cloud load balancer, object storage, serverless endpoint ve Kubernetes ingress kayıtları kontrol edilmelidir.
  • Staging sistemleri zayıf parola, eski kod ve debug log taşıyabilir.
  • DNS ve sertifika logları unutulmuş hostları gösterebilir.
  • CMDB tek başına dış yüzeyi kanıtlamaz.
  • EASM kapsamı canlı tutar, pentest kritik varlıkta derin doğrulama yapar.
  • Bilinmeyen varlıkların kapanmamasının nedeni çoğu zaman sahiplik eksikliğidir.

EASM Neleri Kapsar?

  • Şirketlerin internete açık yüzeyi artık statik değildir.
  • Yeni SaaS araçları, cloud kaynakları, test ortamları ve demo sistemleri sürekli yeni varlık üretir.
  • Saldırgan için en değerli hedef kurumun unuttuğu ama internetin unutmadığı sistemdir.
  • Domain ve subdomain keşfi yalnızca ilk adımdır.
  • Cloud load balancer, object storage, serverless endpoint ve Kubernetes ingress kayıtları kontrol edilmelidir.
  • Staging sistemleri zayıf parola, eski kod ve debug log taşıyabilir.
  • DNS ve sertifika logları unutulmuş hostları gösterebilir.
  • CMDB tek başına dış yüzeyi kanıtlamaz.
  • EASM kapsamı canlı tutar, pentest kritik varlıkta derin doğrulama yapar.
  • Bilinmeyen varlıkların kapanmamasının nedeni çoğu zaman sahiplik eksikliğidir.

Yanlış Bilinenler

  • Şirketlerin internete açık yüzeyi artık statik değildir.
  • Yeni SaaS araçları, cloud kaynakları, test ortamları ve demo sistemleri sürekli yeni varlık üretir.
  • Saldırgan için en değerli hedef kurumun unuttuğu ama internetin unutmadığı sistemdir.
  • Domain ve subdomain keşfi yalnızca ilk adımdır.
  • Cloud load balancer, object storage, serverless endpoint ve Kubernetes ingress kayıtları kontrol edilmelidir.
  • Staging sistemleri zayıf parola, eski kod ve debug log taşıyabilir.
  • DNS ve sertifika logları unutulmuş hostları gösterebilir.
  • CMDB tek başına dış yüzeyi kanıtlamaz.
  • EASM kapsamı canlı tutar, pentest kritik varlıkta derin doğrulama yapar.
  • Bilinmeyen varlıkların kapanmamasının nedeni çoğu zaman sahiplik eksikliğidir.

EASM ve Pentest Farkı

| Alan | Ne Anlama Gelir? | Ne Yapılmalı? | | --- | --- | --- | | Görünür risk | Saldırganın ilk temas noktası | Envanter ve doğrulama yapılmalı | | Gizli risk | Varsayımlarda kalan zayıflık | Manuel analizle kanıt üretilmeli | | İş etkisi | Teknik bulgunun gerçek sonucu | Öncelik ve retest kriteri yazılmalı |

Pratik Örnek

Bir kurum external attack surface management konusunu yalnızca araç çıktısı olarak ele aldığında kritik bağı kaçırabilir. Gerçek risk, teknik zayıflığın hangi veriye, kullanıcıya, sisteme veya iş kararına dokunduğunda ortaya çıkar.

Bu nedenle iyi çalışma, sadece bulgu bulmakla kalmaz; bulgunun nasıl istismar edilebileceğini, hangi iş sonucuna yol açacağını ve hangi düzeltmeyle kapanacağını da gösterir.

Kontrol Listesi

  • Tüm domain ve subdomainler düzenli çıkarılıyor mu?
  • Dangling DNS riski kontrol ediliyor mu?
  • Public cloud storage listeleniyor mu?
  • Staging ortamları auth arkasında mı?
  • Admin panelleri internete açık mı?
  • Sertifika loglarından bilinmeyen hostlar bulunuyor mu?
  • Sızmış credentiallar değerlendiriliyor mu?
  • Kritik varlıklar pentest kapsamına taşınıyor mu?

Uygulama Planı

  • Şirketlerin internete açık yüzeyi artık statik değildir.
  • Yeni SaaS araçları, cloud kaynakları, test ortamları ve demo sistemleri sürekli yeni varlık üretir.
  • Saldırgan için en değerli hedef kurumun unuttuğu ama internetin unutmadığı sistemdir.
  • Domain ve subdomain keşfi yalnızca ilk adımdır.
  • Cloud load balancer, object storage, serverless endpoint ve Kubernetes ingress kayıtları kontrol edilmelidir.
  • Staging sistemleri zayıf parola, eski kod ve debug log taşıyabilir.
  • DNS ve sertifika logları unutulmuş hostları gösterebilir.
  • CMDB tek başına dış yüzeyi kanıtlamaz.
  • EASM kapsamı canlı tutar, pentest kritik varlıkta derin doğrulama yapar.
  • Bilinmeyen varlıkların kapanmamasının nedeni çoğu zaman sahiplik eksikliğidir.

Ne Zaman Profesyonel Destek Gerekir?

Sistem müşteri verisine, üretim ortamına, regülasyon kapsamına, finansal akışa veya kritik operasyonlara dokunuyorsa profesyonel destek gerekir. Kurum içinde güvenlik, ürün, hukuk ve mühendislik ekipleri aynı risk için farklı cevaplar veriyorsa bağımsız assessment süreci karar almayı hızlandırır.

Eresus Yaklaşımı

Eresus Security bulguları yalnızca başlık olarak raporlamaz. Her bulgu için tekrar üretilebilir kanıt, iş etkisi, önerilen düzeltme, sorumlu ekip ve retest koşulu yazılır.

Eresus Security, external attack surface çalışmalarında yalnızca subdomain listesi üretmez; internetten erişilebilen gerçek varlıkları, riskli servisleri, unutulmuş staging ortamlarını ve exploitable yolları kanıtla önceliklendirir.

Sık Sorulan Sorular

Bu konuda ilk adım nedir?

Önce kapsam ve varlıklar netleştirilmelidir. Hangi sistemlerin, hangi verilerin, hangi rollerin ve hangi iş akışlarının etkilendiği bilinmeden doğru test planı kurulamaz.

Otomatik araçlarla yapılabilir mi?

Araçlar başlangıç için yararlıdır, ancak yetki sınırı, iş mantığı, güvenlik varsayımı ve operasyonel etki manuel analiz gerektirir.

Rapor nasıl aksiyona dönüşür?

Her bulgu için sahip, öncelik, önerilen düzeltme ve retest kriteri yazılır. Böylece rapor okunup arşivlenen bir belge değil, uygulanabilir güvenlik backlog’u olur.

Eresus bu konuda nasıl destek olur?

Eresus Security kapsam çıkarma, teknik test, kanıt üretimi, remediation danışmanlığı ve retest aşamalarını tek çalışma akışında destekler.

  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.
  • external attack surface management değerlendirmesinde karar, araç çıktısından çok kanıt, iş etkisi ve uygulanabilir düzeltme planıyla verilmelidir.

İlgili Araştırmalar