L'analisi della sicurezza fornisce informazioni sulla resilienza informatica

L'analisi della sicurezza fornisce una dichiarazione sulla resilienza informatica - Foto di Jan Tinneberg su Unsplash

Condividi post

La nuova soluzione Cymulate Exposure Analytics utilizza analisi di sicurezza per mostrare ai clienti qual è la loro resilienza informatica, dal punto di vista dell'attaccante e adattata al contesto aziendale.

Cymulate, leader nella gestione dell'esposizione e nella convalida dei rischi per la sicurezza, annuncia il lancio di Cymulate Exposure Analytics, una nuova soluzione rivoluzionaria per le organizzazioni che desiderano implementare un solido programma CTEM (Continuous Threat Exposure Management). CTEM è un termine coniato da Gartner, Inc. per descrivere un programma progettato per diagnosticare la gravità delle vulnerabilità, creare un piano d'azione per risolverle e garantire che i team aziendali e tecnici parlino un linguaggio comune.

Analisi di sicurezza della struttura aziendale

Tuttavia, ci sono sfide da superare: fonti di dati disparate, raccolta di dati puntuali e mancanza di contesto aziendale rendono difficile per i team di sicurezza informatica acquisire e contestualizzare i dati sull'esposizione e tradurre i problemi di sicurezza in impatto aziendale. La nuova soluzione Cymulate Exposure Analytics colma questa lacuna: raccoglie dati dai prodotti Cymulate e dati di terze parti su vulnerabilità, risorse rischiose, vettori di attacco, informazioni sulle minacce e altri controlli di sicurezza per abilitare difese adeguate ai rischi reali e al contesto aziendale .

Mentre altri programmi si concentrano spesso sul rilevamento e la correzione reattivi, il programma CTEM di Gartner riguarda la gestione proattiva del rischio e della resilienza. CTEM fornisce alle organizzazioni un framework replicabile per le loro iniziative di cybersecurity offensive basate su cinque pilastri: Probing, Detecting, Prioritizing, Validating e Mobilizing. La soluzione Cymulate Exposure Analytics ha un impatto misurabile su tutti e cinque i pilastri del programma CTEM, aiutando le organizzazioni a ridurre i rischi scoprendo, monitorando e migliorando la loro posizione di sicurezza.

In che modo Cymulate Exposure Analytics supporta un programma CTEM:

  • Sondaggio: Determinazione della situazione di rischio dei sistemi aziendali e degli strumenti di sicurezza per divisione aziendale e della vulnerabilità a minacce immediate e nuove. Su questa base si possono definire i programmi più efficaci per ridurre o controllare i valori di rischio e le tolleranze.
  • Riconoscere: Analisi correlata dei dati Cymulate e multi-vendor, valutazione delle superfici di attacco on-premise e cloud, risorse rischiose, percorsi di attacco, vulnerabilità e impatto aziendale.
  • Priorità: Assegnazione delle priorità alle vulnerabilità e raccomandazioni per la loro risoluzione in base ai dati aggregati dei diversi sistemi dei fornitori. I dati vengono normalizzati, contestualizzati e controllati per la probabilità di una violazione della sicurezza.
  • Convalidare: Analisi del livello di vulnerabilità, integrità della sicurezza ed efficacia delle azioni correttive utilizzando i dati della validazione della sicurezza. I dati sulle minacce immediate e sull'efficacia dei controlli di sicurezza aiutano a rispondere a diverse domande come: "Siamo vulnerabili a questa nuova minaccia?" o "Abbiamo i mezzi necessari per proteggerci in caso di attacco?"
  • Mobilitare: Sfrutta i dati contestuali di Cymulate per capire quali risultati possono produrre diverse opzioni di risposta e per identificare e tenere traccia delle prestazioni rispetto a baseline, benchmark e profili di rischio.

“Cymulate ha sempre guardato alla difesa informatica dal punto di vista dell'aggressore. Con la nostra esperienza nella simulazione di violazioni della sicurezza e attacchi, sappiamo esattamente come gli aggressori sfruttano in modo creativo le vulnerabilità, così come altre vulnerabilità create da errori umani, configurazione errata o controlli inadeguati", ha affermato Avihai Ben-Yossef, Chief Technology Officer e co-fondatore di Cymulate .

“Con Cymulate Exposure Analytics, stiamo ora fornendo ai clienti uno strumento centralizzato che sfrutta e contestualizza i dati dalla piattaforma Cymulate e dall'intelligence sulle minacce di terze parti. Ciò consente di valutare i rischi per la sicurezza, dare priorità alle azioni correttive, monitorare l'efficacia delle iniziative di sicurezza informatica e comunicare i rischi in modo efficace".

Funzionalità di Cymulate Exposure Analytics

  • Gestione della vulnerabilità contestuale: Cymulate Exposure Analytics si integra con i più diffusi scanner di vulnerabilità e soluzioni di convalida della sicurezza informatica per fornire alle organizzazioni visibilità continua, contesto e valutazione del rischio per ogni vulnerabilità.
  • Profilo patrimoniale basato sul rischio: Cymulate Exposure Analytics crea una vista consolidata di tutte le risorse, con contesto per ogni rischio. La soluzione raccoglie i dati dalla gestione delle vulnerabilità e della superficie di attacco, dai database di configurazione, da Active Directory, dalla gestione della posizione di sicurezza nel cloud e da altri sistemi, quindi quantifica il rischio per assegnare un punteggio a ciascuna risorsa.
  • Pianificazione delle azioni correttive: Utilizzando la quantificazione del rischio e l'inventario aggregato delle risorse, viene generato un elenco prioritario di azioni correttive che hanno il maggior potenziale per ridurre il rischio e aumentare la resilienza informatica nel modo più efficace.
  • Misurare la resilienza informatica e creare una linea di base: La soluzione quantifica il rischio come parametro chiave per la resilienza informatica. Ciò offre alle aziende una panoramica della resilienza delle loro misure di sicurezza e del loro rischio aziendale nel contesto delle loro unità aziendali, sistemi mission-critical e processi operativi.
  • Estensione della piattaforma Cymulate: Cymulate Exposure Analytics integra la piattaforma esistente di Cymulate, che include le soluzioni ASM (Attack Surface Management), Breach and Attack Simulation (BAS) e Continuous Automated Red Teaming (CART).

Di per sé, Cymulate Exposure Analytics fornisce le informazioni centralizzate e la visione contestuale aziendale della posizione di sicurezza che è essenziale per un programma di gestione dell'esposizione. Quando Cymulate Exposure Analytics viene implementato come parte della piattaforma Cymulate Exposure Management and Security Validation, la soluzione totale abilita e semplifica i programmi CTEM unendo la tradizionale visione del rischio basata sulla vulnerabilità con la "vista dell'attaccante" della superficie di attacco.

Altro su Cymulate.com

 


A proposito di Cymulate

La soluzione di Cymulate per la convalida del rischio di sicurezza informatica e la gestione dell'esposizione offre ai professionisti della sicurezza la possibilità di convalidare continuamente la propria posizione di sicurezza informatica on-premise e nel cloud con visualizzazione end-to-end tramite il framework MITRE ATT&CK®, per convalidare e ottimizzare. La piattaforma offre valutazioni del rischio automatizzate, esperte e basate sui dati delle minacce, facili da implementare e facilmente utilizzabili da organizzazioni di tutti i livelli di maturità della sicurezza informatica.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più