Rozwiązania ASM wykorzystują techniki skanowania do identyfikacji wszystkich zasobów organizacji dostępnych z Internetu, w tym również tych nieuwzględnionych w formalnej inwentaryzacji, takich jak shadow IT, zapomniane subdomeny czy środowiska testowe. Następnie, poprzez analizę danych i podatności, umożliwiają ocenę poziomu zagrożeń oraz priorytetyzację ryzyk.
Zidentyfikowane zasoby są analizowane pod kątem:
- otwartych portów i usług,
- przestarzałego oprogramowania,
- wygasających certyfikatów,
- nieprawidłowych rekordów DNS lub konfiguracji chmurowych.
System wzbogaca te informacje o kontekst biznesowy i techniczny, umożliwiając właściwą ocenę poziomu ryzyka. ASM nie ogranicza się do wskazania problemów – umożliwia ich klasyfikację według istotności oraz integrację z procesami zarządzania podatnościami i incydentami. Dodatkowo rozwiązania ASM dostarczają informacji umożliwiających dogłębną ocenę ryzyka na podstawie dodatkowych czynników, takich jak to, czy dana podatność jest aktywnie wykorzystywana przez atakujących. Dzięki temu zespoły bezpieczeństwa mogą koncentrować się na zagrożeniach o najwyższym wpływie na organizację.