Аналіз безпеки надає інформацію про кібервідмовостійкість

Аналіз безпеки надає заяву про кіберстійкість – фото Яна Тіннеберга на Unsplash

Поділіться публікацією

Нове рішення Cymulate Exposure Analytics використовує аналізи безпеки, щоб показати клієнтам, якою є їх кіберстійкість – з точки зору зловмисника та з урахуванням бізнес-контексту.

Cymulate, лідер у сфері управління ризиками та перевірки ризиків безпеки, оголошує про запуск Cymulate Exposure Analytics, революційного нового рішення для організацій, які прагнуть запровадити надійну програму CTEM (Continuous Threat Exposure Management). CTEM — це термін, введений компанією Gartner, Inc. для опису програми, призначеної для діагностики серйозності вразливостей, створення плану дій для їх усунення та забезпечення того, щоб бізнес-технічні групи спілкувалися спільною мовою.

Аналіз безпеки бізнес-структури

Однак існують труднощі, які необхідно подолати: різні джерела даних, точковий збір даних і відсутність бізнес-контексту ускладнюють командам із кібербезпеки збір і контекстуалізацію даних про ризики та перетворення проблем безпеки на вплив на бізнес. Нове рішення Cymulate Exposure Analytics усуває цю прогалину: воно збирає дані з продуктів Cymulate, а також дані третіх сторін про вразливості, ризиковані активи, вектори атак, розвідку про загрози та інші засоби безпеки, щоб забезпечити захист, який відповідає реальним ризикам і бізнес-контексту. .

Хоча інші програми часто зосереджені на реактивному виявленні та виправленні, програма Gartner CTEM присвячена проактивному управлінню ризиками та стійкості. CTEM надає організаціям відтворювану структуру для їхніх наступальних ініціатив із кібербезпеки, яка базується на п’яти стовпах: зондування, виявлення, визначення пріоритетів, перевірка та мобілізація. Рішення Cymulate Exposure Analytics має вимірний вплив на всі п’ять стовпів програми CTEM, допомагаючи організаціям знизити ризик шляхом виявлення, відстеження та покращення стану безпеки.

Як Cymulate Exposure Analytics підтримує програму CTEM:

  • Зондування: Визначення ситуації ризику бізнес-систем та інструментів безпеки за підрозділами компанії та вразливості до безпосередніх і нових загроз. На цій основі можна визначити найефективніші програми для зниження або контролю значень і допусків ризику.
  • Визнати: Корельований аналіз Cymulate і даних різних постачальників, оцінка поверхонь локальних і хмарних атак, ризикованих активів, шляхів атак, вразливостей і впливу на бізнес.
  • Пріоритети: Пріоритезація вразливостей і рекомендації щодо їх усунення на основі агрегованих даних із систем різних постачальників. Дані нормалізуються, вводяться в контекст і перевіряються на ймовірність порушення безпеки.
  • Підтвердити: Аналіз рівня вразливості, цілісності безпеки та ефективності коригувальних дій з використанням даних перевірки безпеки. Дані про безпосередні загрози та ефективність контролю безпеки допомагають відповісти на різні запитання, такі як: «Чи ми вразливі до цієї нової загрози?» або «Чи є у нас необхідні засоби, щоб захистити себе в разі атаки?»
  • Мобілізувати: Використовуйте контекстуальні дані Cymulate, щоб зрозуміти, до яких результатів можуть призвести різні варіанти реагування, а також визначити та відстежити ефективність порівняно з базовими показниками, контрольними показниками та профілями ризику.

«Cymulate завжди дивився на кіберзахист з точки зору зловмисника. Завдяки нашому досвіду симуляції порушень безпеки та атак ми точно знаємо, як зловмисники творчо використовують вразливості, а також інші вразливості, створені людською помилкою, неправильною конфігурацією або неадекватним контролем», — сказав Авіхай Бен-Йосеф, головний технічний директор і співзасновник Cymulate. .

«Завдяки Cymulate Exposure Analytics тепер ми надаємо клієнтам централізований інструмент, який використовує та контекстуалізує дані з платформи Cymulate, а також інформацію про загрози сторонніх розробників. Це дає змогу оцінювати ризики безпеці, визначати пріоритети для виправлення, відстежувати ефективність ініціатив із кібербезпеки та ефективно повідомляти про ризики».

Особливості Cymulate Exposure Analytics

  • Управління контекстною вразливістю: Cymulate Exposure Analytics інтегрується з популярними сканерами вразливостей і рішеннями перевірки кібербезпеки, щоб забезпечити організаціям постійну видимість, контекст і оцінку ризиків для кожної вразливості.
  • Профіль активів на основі ризику: Cymulate Exposure Analytics створює зведене представлення всіх активів із контекстом для кожного ризику. Рішення збирає дані з керування поверхнею вразливостей і атак, баз даних конфігурації, Active Directory, керування безпекою в хмарі та інших систем, а потім кількісно оцінює ризик для оцінки кожного активу.
  • Планування відновлювальних заходів: Використовуючи кількісну оцінку ризику та зведену інвентаризацію активів, створюється пріоритетний список коригувальних дій, які мають найбільший потенціал для зниження ризику та найбільш ефективного підвищення кіберстійкості.
  • Вимірювання кіберстійкості та встановлення базового рівня: Рішення кількісно визначає ризик як ключовий показник кіберстійкості. Це дає компаніям загальне уявлення про стійкість їхніх заходів безпеки та бізнес-ризики в контексті їхніх бізнес-підрозділів, критично важливих систем і операційних процесів.
  • Розширення платформи Cymulate: Cymulate Exposure Analytics доповнює існуючу платформу Cymulate, яка включає в себе рішення Attack Surface Management (ASM), Breach and Attack Simulation (BAS) і Continuous Automated Red Teaming (CART).

Сама по собі Cymulate Exposure Analytics надає централізовану інформацію та бізнес-контекстне уявлення про стан безпеки, що є важливим для програми керування ризиками. Коли Cymulate Exposure Analytics розгортається як частина платформи Cymulate Exposure Management and Security Validation, загальне рішення вмикає та оптимізує програми CTEM шляхом поєднання традиційного погляду на ризик на основі вразливості з «поглядом зловмисника» на поверхню атаки.

Більше на Cymulate.com

 


Про Cymulate

Рішення Cymulate для перевірки ризиків кібербезпеки та керування ризиками надає професіоналам із безпеки можливість постійно перевіряти свою позицію кібербезпеки локально та в хмарі за допомогою наскрізної візуалізації через структуру MITER ATT&CK® для перевірки й оптимізації. Платформа пропонує автоматизовані, експертні та керовані даними про загрози оцінки ризиків, які легко запровадити та можуть використовуватися організаціями будь-якого рівня зрілості кібербезпеки.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі