Ciberseguridad: identificar riesgos y gestionarlos de forma proactiva

Ciberseguridad: identificar riesgos y gestionarlos de forma proactiva

Compartir publicación

La nueva solución 'Cymulate Exposure Analytics' permite a los usuarios llevar a cabo una 'Gestión continua de la exposición a amenazas', con la que los riesgos y la resiliencia ya no solo se pueden controlar de forma reactiva, sino también proactiva.

Cymulate ha anunciado el lanzamiento de Cymulate Exposure Analytics, una nueva e innovadora solución para organizaciones que buscan implementar un programa CTEM (gestión continua de exposición a amenazas) informado. CTEM es un término acuñado por Gartner, Inc. para describir un programa diseñado para diagnosticar la gravedad de las vulnerabilidades, crear un plan de acción para remediarlas y garantizar que los equipos comerciales y técnicos hablen un idioma común.

Sin embargo, hay desafíos que superar: las fuentes de datos dispares, la recopilación de datos puntuales y la falta de contexto comercial dificultan que los equipos de seguridad cibernética capturen y contextualicen los datos de exposición y traduzcan los problemas de seguridad en un impacto comercial. La nueva solución Cymulate Exposure Analytics cierra esta brecha: recopila datos de los productos de Cymulate, así como datos de terceros sobre vulnerabilidades, activos de riesgo, vectores de ataque, inteligencia de amenazas y otros controles de seguridad para habilitar defensas que sean justas para los riesgos reales y el contexto comercial. .

Marco reproducible basado en cinco pilares

Mientras que otros programas a menudo se enfocan en la detección y corrección reactiva, el programa CTEM de Gartner trata sobre la gestión proactiva del riesgo y la resiliencia. CTEM proporciona a las organizaciones un marco replicable para sus iniciativas de ciberseguridad ofensivas basadas en cinco pilares: sondeo, detección, priorización, validación y movilización. La solución Cymulate Exposure Analytics tiene un impacto medible en los cinco pilares del programa CTEM, ayudando a las organizaciones a reducir el riesgo al descubrir, rastrear y mejorar su postura de seguridad.

Cómo Cymulate Exposure Analytics respalda un programa CTEM:

sondeo: Determinación de la situación de riesgo de los sistemas empresariales y herramientas de seguridad por división de la empresa y la vulnerabilidad ante amenazas inmediatas y nuevas. Sobre esta base, se pueden definir los programas más efectivos para reducir o controlar los valores y tolerancias de riesgo.

Reconocer: Análisis correlacionado de datos de Cymulate y de múltiples proveedores, evaluando las superficies de ataque locales y en la nube, los activos de riesgo, las rutas de ataque, las vulnerabilidades y el impacto empresarial.

Priorizar: Priorización de las vulnerabilidades y recomendaciones para su remediación en base a los datos agregados de los diferentes sistemas de proveedores. Los datos se normalizan, se ponen en contexto y se comprueba la probabilidad de una brecha de seguridad.

Validar: Análisis del nivel de vulnerabilidad, la integridad de la seguridad y la eficacia de las acciones correctivas utilizando los datos de la validación de la seguridad. Los datos sobre las amenazas inmediatas y la eficacia de los controles de seguridad ayudan a responder a diversas preguntas como: "¿Somos vulnerables a esta nueva amenaza?" o "¿Disponemos de los medios necesarios para protegernos en caso de ataque?".

Movilizar: Aproveche los datos contextuales de Cymulate para comprender qué resultados pueden producir las diferentes opciones de respuesta e identificar y realizar un seguimiento del rendimiento frente a las líneas de base, los puntos de referencia y los perfiles de riesgo.

Mejor defensa mirándolo desde la perspectiva del atacante

“Cymulate siempre ha considerado la ciberdefensa desde la perspectiva del atacante. Con nuestra experiencia en la simulación de brechas de seguridad y ataques, sabemos exactamente cómo los atacantes explotan vulnerabilidades de manera creativa, así como otras vulnerabilidades que surgen de errores humanos, mala configuración o controles inadecuados”, dijo Avihai Ben-Yossef, director de tecnología y cofundador de cimula “Con Cymulate Exposure Analytics, ahora brindamos a los clientes una herramienta centralizada que aprovecha y contextualiza los datos de la plataforma Cymulate, así como la inteligencia de amenazas de terceros. Esto hace posible evaluar los riesgos de seguridad, priorizar las acciones correctivas, rastrear la efectividad de las iniciativas de ciberseguridad y comunicar los riesgos de manera efectiva”.

Características de análisis de exposición de Cymulate

Gestión de vulnerabilidades contextuales

Cymulate Exposure Analytics se integra con los escáneres de vulnerabilidades populares y las soluciones de validación de seguridad cibernética para brindar a las organizaciones visibilidad, contexto y evaluación de riesgos continuos para cada vulnerabilidad. En lugar de simplemente priorizar las vulnerabilidades en función de las puntuaciones CVSS, Cymulate Exposure Analytics proporciona una estructura de datos de seguridad para la priorización contextual.

Perfil de activos basado en el riesgo

Cymulate Exposure Analytics crea una vista consolidada de todos los activos, con contexto para cada riesgo. La solución recopila datos de la gestión de vulnerabilidades y superficies de ataque, bases de datos de configuración, Active Directory, gestión de posturas de seguridad en la nube y otros sistemas, luego cuantifica el riesgo para calificar cada activo.

planificación de acciones correctivas

Usando la cuantificación de riesgos y el inventario de activos agregados, se genera una lista priorizada de acciones correctivas que tienen el mayor potencial para reducir el riesgo y aumentar la resiliencia cibernética de manera más efectiva. Si está disponible, el plan de acción enumera las opciones de acción que tienen en cuenta la urgencia, la gravedad de las vulnerabilidades y los controles de compensación.

Medición de la resiliencia cibernética y establecimiento de una línea de base

La solución cuantifica el riesgo como una métrica clave para la resiliencia cibernética. Esto brinda a las empresas una visión general de la resiliencia de sus medidas de seguridad y su riesgo comercial en el contexto de sus unidades comerciales, sistemas de misión crítica y procesos operativos.

Ampliación de la plataforma Cymulate

Cymulate Exposure Analytics complementa la plataforma existente de Cymulate, que incluye soluciones de administración de superficies de ataque (ASM), simulación de infracciones y ataques (BAS) y Red Teaming automatizada continua (CART). Las herramientas de validación de gestión de exposición y control de seguridad ahora se están consolidando para que sea más fácil para las organizaciones comprender los riesgos que enfrentan y qué tan bien están protegidas contra amenazas emergentes y una superficie de ataque que cambia rápidamente.

Más en Cymulate.com

 


Acerca de Cymulate

La solución de Cymulate para la validación de riesgos de ciberseguridad y la gestión de exposición brinda a los profesionales de la seguridad la capacidad de validar continuamente su postura de ciberseguridad en las instalaciones y en la nube con visualización de extremo a extremo a través del marco MITRE ATT&CK®, para validar y optimizar. La plataforma ofrece evaluaciones de riesgo automatizadas, expertas y basadas en datos de amenazas que son fáciles de implementar y pueden ser utilizadas fácilmente por organizaciones de todos los niveles de madurez de ciberseguridad.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más