L'analyse de la sécurité fournit des informations sur la cyber-résilience

L'analyse de la sécurité fournit une déclaration sur la cyber-résilience - Photo de Jan Tinneberg sur Unsplash

Partager le post

La nouvelle solution Cymulate Exposure Analytics utilise des analyses de sécurité pour montrer aux clients comment est leur cyber-résilience - du point de vue de l'attaquant et adaptée au contexte de l'entreprise.

Cymulate, le leader de la gestion de l'exposition et de la validation des risques de sécurité, annonce le lancement de Cymulate Exposure Analytics, une nouvelle solution révolutionnaire pour les organisations qui cherchent à mettre en œuvre un programme CTEM (Continuous Threat Exposure Management) robuste. CTEM est un terme inventé par Gartner, Inc. pour décrire un programme conçu pour diagnostiquer la gravité des vulnérabilités, créer un plan d'action pour y remédier et s'assurer que les équipes commerciales et techniques parlent un langage commun.

Analyse de la sécurité de la structure de l'entreprise

Cependant, il y a des défis à surmonter : les sources de données disparates, la collecte de données ponctuelles et le manque de contexte commercial rendent difficile pour les équipes de cybersécurité de capturer et de contextualiser les données d'exposition et de traduire les problèmes de sécurité en impact commercial. La nouvelle solution Cymulate Exposure Analytics comble cette lacune : elle collecte des données à partir des produits Cymulate ainsi que des données tierces sur les vulnérabilités, les actifs à risque, les vecteurs d'attaque, les informations sur les menaces et d'autres contrôles de sécurité pour permettre des défenses équitables face aux risques réels et au contexte commercial. .

Alors que d'autres programmes se concentrent souvent sur la détection réactive et la remédiation, le programme CTEM de Gartner concerne la gestion proactive des risques et de la résilience. CTEM fournit aux organisations un cadre reproductible pour leurs initiatives de cybersécurité offensives basé sur cinq piliers : sonder, détecter, hiérarchiser, valider et mobiliser. La solution Cymulate Exposure Analytics a un impact mesurable sur les cinq piliers du programme CTEM, aidant les organisations à réduire les risques en découvrant, en suivant et en améliorant leur posture de sécurité.

Comment Cymulate Exposure Analytics prend en charge un programme CTEM :

  • Sondage: Détermination de la situation de risque des systèmes d'entreprise et des outils de sécurité par division de l'entreprise et de la vulnérabilité aux menaces immédiates et nouvelles. Sur cette base, les programmes les plus efficaces pour réduire ou contrôler les valeurs et les tolérances de risque peuvent être définis.
  • Reconnaître: Analyse corrélée des données Cymulate et multifournisseurs, évaluant les surfaces d'attaque sur site et dans le cloud, les actifs à risque, les chemins d'attaque, les vulnérabilités et l'impact sur l'entreprise.
  • Privilégier : Hiérarchisation des vulnérabilités et recommandations pour leur correction sur la base des données agrégées des différents systèmes des fournisseurs. Les données sont normalisées, mises en contexte et vérifiées pour la probabilité d'une faille de sécurité.
  • Valider: Analyse du niveau de vulnérabilité, de l'intégrité de la sécurité et de l'efficacité des actions correctives à partir des données de la validation de la sécurité. Les données sur les menaces immédiates et l'efficacité des contrôles de sécurité permettent de répondre à diverses questions telles que : « Sommes-nous vulnérables à cette nouvelle menace ? » ou « Disposons-nous des moyens nécessaires pour nous protéger en cas d'attaque ?
  • Mobiliser: Tirez parti des données contextuelles de Cymulate pour comprendre les résultats que différentes options de réponse peuvent produire et pour identifier et suivre les performances par rapport aux lignes de base, aux références et aux profils de risque.

« Cymulate a toujours considéré la cyberdéfense du point de vue de l'attaquant. Grâce à notre expérience dans la simulation de failles de sécurité et d'attaques, nous savons exactement comment les attaquants exploitent de manière créative les vulnérabilités, ainsi que d'autres vulnérabilités créées par une erreur humaine, une mauvaise configuration ou des contrôles inadéquats », a déclaré Avihai Ben-Yossef, directeur de la technologie et cofondateur de Cymulate. .

"Avec Cymulate Exposure Analytics, nous fournissons désormais aux clients un outil centralisé qui exploite et contextualise les données de la plate-forme Cymulate ainsi que des renseignements sur les menaces tiers. Cela permet d'évaluer les risques de sécurité, de hiérarchiser les actions correctives, de suivre l'efficacité des initiatives de cybersécurité et de communiquer efficacement les risques.

Fonctionnalités de Cymulate Exposure Analytics

  • Gestion contextuelle des vulnérabilités : Cymulate Exposure Analytics s'intègre aux scanners de vulnérabilités populaires et aux solutions de validation de la cybersécurité pour fournir aux organisations une visibilité continue, le contexte et l'évaluation des risques pour chaque vulnérabilité.
  • Profil d'actif basé sur le risque : Cymulate Exposure Analytics crée une vue consolidée de tous les actifs, avec un contexte pour chaque risque. La solution collecte des données à partir de la gestion des vulnérabilités et des surfaces d'attaque, des bases de données de configuration, d'Active Directory, de la gestion de la posture de sécurité du cloud et d'autres systèmes, puis quantifie les risques pour évaluer chaque actif.
  • Planification des actions correctives : À l'aide de la quantification des risques et de l'inventaire agrégé des actifs, une liste hiérarchisée des mesures correctives est générée qui ont le plus grand potentiel pour réduire les risques et augmenter la cyber-résilience plus efficacement.
  • Mesurer la cyber-résilience et établir un référentiel : La solution quantifie le risque comme un indicateur clé de la cyber-résilience. Cela donne aux entreprises une vue d'ensemble de la résilience de leurs mesures de sécurité et de leur risque commercial dans le contexte de leurs unités commerciales, de leurs systèmes critiques et de leurs processus opérationnels.
  • Extension de la plateforme Cymulate : Cymulate Exposure Analytics complète la plateforme existante de Cymulate, qui comprend les solutions Attack Surface Management (ASM), Breach and Attack Simulation (BAS) et Continuous Automated Red Teaming (CART).

À lui seul, Cymulate Exposure Analytics fournit les informations centralisées et la vue contextuelle de l'entreprise sur la posture de sécurité qui est essentielle à un programme de gestion de l'exposition. Lorsque Cymulate Exposure Analytics est déployé dans le cadre de la plateforme Cymulate Exposure Management and Security Validation, la solution complète permet et rationalise les programmes CTEM en fusionnant la vision traditionnelle du risque basée sur la vulnérabilité avec la « vue de l'attaquant » de la surface d'attaque.

Plus sur Cymulate.com

 


À propos de Cymulate

La solution de Cymulate pour la validation des risques de cybersécurité et la gestion de l'exposition offre aux professionnels de la sécurité la possibilité de valider en continu leur posture de cybersécurité sur site et dans le cloud avec une visualisation de bout en bout via le cadre MITRE ATT&CK®, pour valider et optimiser. La plate-forme propose des évaluations des risques automatisées, expertes et basées sur les données des menaces, faciles à mettre en œuvre et pouvant être facilement utilisées par les organisations de tous les niveaux de maturité en matière de cybersécurité.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus