El análisis de seguridad proporciona información sobre la resiliencia cibernética

El análisis de seguridad proporciona una declaración sobre la resiliencia cibernética - Foto de Jan Tinneberg en Unsplash

Compartir publicación

La nueva solución Cymulate Exposure Analytics utiliza análisis de seguridad para mostrar a los clientes cuál es su resiliencia cibernética, desde la perspectiva del atacante y adaptada al contexto comercial.

Cymulate, el líder en gestión de exposición y validación de riesgos de seguridad, anuncia el lanzamiento de Cymulate Exposure Analytics, una nueva solución innovadora para organizaciones que buscan implementar un programa sólido CTEM (gestión continua de exposición a amenazas). CTEM es un término acuñado por Gartner, Inc. para describir un programa diseñado para diagnosticar la gravedad de las vulnerabilidades, crear un plan de acción para remediarlas y garantizar que los equipos comerciales y técnicos hablen un idioma común.

Análisis de seguridad de la estructura empresarial.

Sin embargo, hay desafíos que superar: las fuentes de datos dispares, la recopilación de datos puntuales y la falta de contexto comercial dificultan que los equipos de seguridad cibernética capturen y contextualicen los datos de exposición y traduzcan los problemas de seguridad en un impacto comercial. La nueva solución Cymulate Exposure Analytics cierra esta brecha: recopila datos de los productos de Cymulate, así como datos de terceros sobre vulnerabilidades, activos de riesgo, vectores de ataque, inteligencia de amenazas y otros controles de seguridad para habilitar defensas que sean justas para los riesgos reales y el contexto comercial. .

Mientras que otros programas a menudo se enfocan en la detección y corrección reactiva, el programa CTEM de Gartner trata sobre la gestión proactiva del riesgo y la resiliencia. CTEM proporciona a las organizaciones un marco replicable para sus iniciativas de ciberseguridad ofensivas basadas en cinco pilares: sondeo, detección, priorización, validación y movilización. La solución Cymulate Exposure Analytics tiene un impacto medible en los cinco pilares del programa CTEM, ayudando a las organizaciones a reducir el riesgo al descubrir, rastrear y mejorar su postura de seguridad.

Cómo Cymulate Exposure Analytics respalda un programa CTEM:

  • Sondeo: Determinación de la situación de riesgo de los sistemas empresariales y herramientas de seguridad por división de la empresa y la vulnerabilidad ante amenazas inmediatas y nuevas. Sobre esta base, se pueden definir los programas más efectivos para reducir o controlar los valores y tolerancias de riesgo.
  • Reconocer: Análisis correlacionado de datos de Cymulate y de múltiples proveedores, evaluando las superficies de ataque locales y en la nube, los activos de riesgo, las rutas de ataque, las vulnerabilidades y el impacto empresarial.
  • Priorizar: Priorización de las vulnerabilidades y recomendaciones para su remediación en base a los datos agregados de los diferentes sistemas de proveedores. Los datos se normalizan, se ponen en contexto y se comprueba la probabilidad de una brecha de seguridad.
  • Validar: Análisis del nivel de vulnerabilidad, la integridad de la seguridad y la eficacia de las acciones correctivas utilizando los datos de la validación de la seguridad. Los datos sobre las amenazas inmediatas y la eficacia de los controles de seguridad ayudan a responder a diversas preguntas como: "¿Somos vulnerables a esta nueva amenaza?" o "¿Disponemos de los medios necesarios para protegernos en caso de ataque?".
  • Movilizar: Aproveche los datos contextuales de Cymulate para comprender qué resultados pueden producir las diferentes opciones de respuesta e identificar y realizar un seguimiento del rendimiento frente a las líneas de base, los puntos de referencia y los perfiles de riesgo.

“Cymulate siempre ha considerado la ciberdefensa desde la perspectiva del atacante. Con nuestra experiencia en la simulación de infracciones de seguridad y ataques, sabemos exactamente cómo los atacantes explotan de forma creativa las vulnerabilidades, así como otras vulnerabilidades creadas por errores humanos, configuraciones incorrectas o controles inadecuados”, dijo Avihai Ben-Yossef, director de tecnología y cofundador de Cymulate. .

“Con Cymulate Exposure Analytics, ahora brindamos a los clientes una herramienta centralizada que aprovecha y contextualiza los datos de la plataforma Cymulate, así como la inteligencia de amenazas de terceros. Esto hace posible evaluar los riesgos de seguridad, priorizar las acciones correctivas, rastrear la efectividad de las iniciativas de ciberseguridad y comunicar los riesgos de manera efectiva”.

Características de análisis de exposición de Cymulate

  • Gestión de vulnerabilidades contextuales: Cymulate Exposure Analytics se integra con los escáneres de vulnerabilidades populares y las soluciones de validación de seguridad cibernética para brindar a las organizaciones visibilidad, contexto y evaluación de riesgos continuos para cada vulnerabilidad.
  • Perfil de activos basado en el riesgo: Cymulate Exposure Analytics crea una vista consolidada de todos los activos, con contexto para cada riesgo. La solución recopila datos de la gestión de vulnerabilidades y superficies de ataque, bases de datos de configuración, Active Directory, gestión de posturas de seguridad en la nube y otros sistemas, luego cuantifica el riesgo para calificar cada activo.
  • Planificación de acciones correctivas: Usando la cuantificación de riesgos y el inventario de activos agregados, se genera una lista priorizada de acciones correctivas que tienen el mayor potencial para reducir el riesgo y aumentar la resiliencia cibernética de manera más efectiva.
  • Medición de la resiliencia cibernética y establecimiento de una línea de base: La solución cuantifica el riesgo como una métrica clave para la resiliencia cibernética. Esto brinda a las empresas una visión general de la resiliencia de sus medidas de seguridad y su riesgo comercial en el contexto de sus unidades comerciales, sistemas de misión crítica y procesos operativos.
  • Ampliación de la plataforma Cymulate: Cymulate Exposure Analytics complementa la plataforma existente de Cymulate, que incluye soluciones de administración de superficies de ataque (ASM), simulación de infracciones y ataques (BAS) y Red Teaming automatizada continua (CART).

Por sí solo, Cymulate Exposure Analytics proporciona la información centralizada y la vista contextual empresarial de la postura de seguridad que es esencial para un programa de gestión de exposición. Cuando Cymulate Exposure Analytics se implementa como parte de la plataforma Cymulate Exposure Management and Security Validation, la solución total habilita y agiliza los programas CTEM al fusionar la visión tradicional del riesgo basada en la vulnerabilidad con la "visión del atacante" de la superficie de ataque.

Más en Cymulate.com

 


Acerca de Cymulate

La solución de Cymulate para la validación de riesgos de ciberseguridad y la gestión de exposición brinda a los profesionales de la seguridad la capacidad de validar continuamente su postura de ciberseguridad en las instalaciones y en la nube con visualización de extremo a extremo a través del marco MITRE ATT&CK®, para validar y optimizar. La plataforma ofrece evaluaciones de riesgo automatizadas, expertas y basadas en datos de amenazas que son fáciles de implementar y pueden ser utilizadas fácilmente por organizaciones de todos los niveles de madurez de ciberseguridad.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más