إدارة التعرض؟ فهم المهاجم يأخذ ذكاء بيانات PlatoBlockchain في المركز. البحث العمودي. عاي.

إدارة التعرض؟ فهم المهاجم يأخذ مركز الصدارة

تعرف معظم الشركات أن لديها نقاط ضعف كبيرة، وتريد بشكل متزايد تكنولوجيا الأمن السيبراني التي تساعدها على تحديد أولويات نهجها في تأمين الأنظمة والتطبيقات والبيانات - ويستوعب البائعون هذه الجهود.

قدمت Tenable منصة "إدارة التعرض"، والتي تجمع بين استحواذها السابق على شركة إدارة سطح الهجوم Bit Discovery، مع معلومات الثغرات الأمنية والتعرض من منتجاتها الأخرى في منصة موحدة. تعد الشركة أحدث بائع يقوم بإنشاء فئة جديدة من المنتجات التي تهدف إلى مركزية البيانات من مجموعة متنوعة من الأنظمة لإنشاء رؤية للمهاجم للأنظمة والبيانات المكشوفة للشركة، بالإضافة إلى تقديم توصيات للعملاء بشأن الأنظمة التي يجب إصلاحها أولاً.

تحاول المنصة، Tenable One، تلبية متطلبات العملاء، كما يقول نيكولاس بوب، كبير مسؤولي المنتجات في Tenable.

ويقول: "عندما تتحدث إلى العملاء، فإن أول ما يقولونه لك هو: "ساعدني في العثور على جميع نقاط التعرض للهجوم عبر سطح الهجوم". "ولكن بعد ذلك، في تلك المرحلة، اكتشفت الكثير من الأصول والمشكلات الأمنية بحيث تصبح المشكلة الكبيرة "لا يمكنك إصلاح كل شيء، فهل يمكنك مساعدتي في تحديد الأولويات؟"

إن الدافع نحو التبسيط - بالإضافة إلى الأوقات الاقتصادية الحالية غير المؤكدة - يدفع الشركات إلى تتطلع إلى توحيد مورديها، مع التركيز على الشركات التي تساعد الشركات على فهم نقاط الضعف في الأمن السيبراني لديها وتسليط الضوء على طرق حماية سطح الهجوم الخاص بها. وفي سبتمبر/أيلول، أظهر استطلاع أجرته مؤسسة جارتنر أن ثلاثة أرباع الشركات خططت لذلك تقليل عدد بائعي الأمن السيبراني ومن يشترون المنتجات والخدمات.

وكان أفضل المرشحين لعمليات الاستحواذ هذه هم الشركات الناشئة لإدارة سطح الهجوم ومقدمي خدمات الاستخبارات ذات الأولوية. سيسكو في عام 2021 استحوذت على شركة إدارة الثغرات وتحديد الأولويات Kenna Security، وأعلنت مايكروسوفت عن ذلك نية شراء RiskIQ، وهي شركة متخصصة في اكتشاف الأصول وإدارة سطح الهجوم. وفي مؤتمر RSA هذا العام، أعلنت شركة IBM عن خطط لـ شراء راندوري، وهي أيضًا شركة لإدارة سطح الهجوم.

يقول جيس بيرن، كبير المحللين في فريق أبحاث الأمن والمخاطر في شركة Forrester Research، وهي شركة متخصصة في استخبارات الأعمال، إن البائعين يستجيبون للواقع الاقتصادي لعملائهم.

وتقول: "بينما نتجه نحو المزيد والمزيد من الأوقات الاقتصادية غير المستقرة، سيكون هناك ضغط على الميزانية للتوحيد والانتقال إلى منصات محددة توفر أكبر عدد ممكن من الإمكانات التي يمكنك الحصول عليها". "وأعتقد أيضًا أنه إذا لم يتم الدمج، فسيكون هناك طلب على التكامل الوثيق مع أكبر عدد ممكن من أنظمتكم الأخرى."

وفي إعلانها عن منصة Tenable One، أشارت Tenable إلى أن المؤسسات الكبيرة المتوسطة لديها أكثر من 130 حلاً لنقاط الأمن السيبراني، ويؤدي العدد الكبير من المنتجات إلى انتشار البيانات. ويهدف Tenable إلى جمع كل تلك البيانات في صومعة استخباراتية واحدة تساعد الشركات على تحديد نقاط الضعف لديها وتحديد أولويات العلاج، كما يقول بوب من Tenable.

يقول: "الفكرة الأولى لإدارة التعرض هي أنك تحتاج إلى رؤية واضحة لتعرضك عبر سطح الهجوم بالكامل - السحابة، والدليل النشط، والتكنولوجيا التشغيلية، والبنية التحتية التقليدية، وأجهزة المستخدم، والتعليمات البرمجية المصدرية - كل شيء". "إن توسيع نطاق النظام الأساسي يعني منحك رؤية موحدة عبر سطح الهجوم."

أسماء هذه الفئات كلها جديدة إلى حد ما. على الرغم من أن إدارة سطح الهجوم أصبحت معروفة بشكل متزايد، إلا أن العديد من المتخصصين في مجال الأمن لا يعرفون عنها شيئًا إدارة الموقف الأمني ​​السحابي، على سبيل المثال. من المحتمل ألا تكون إدارة التعرض مصطلحًا أصليًا، لكن Tenable استثمرت الكثير في مساواة نفسها بالمصطلح، حتى أنها تبنت شعار "شركة التعرض السيبراني".

يقول Forrester's Burn: "هذه ليست الفئات التي يسأل عنها الناس بالاسم الآن". "إنهم يتعرضون للمفاهيم بأنفسهم من خلال مجتمع مقدمي الخدمة، عندما يقومون بأنشطة مثل محاكاة الاختراق والهجوم."

يقول بيرن إن الهدف من أي مجموعة من أحدث المنتجات - سواء إدارة التعرض، أو إدارة سطح الهجوم، أو منصات إدارة الثغرات الأمنية من الجيل التالي - هو تحديد أين تكمن أكبر المخاطر. تدمج أفضل المنصات عددًا هائلاً من مصادر البيانات التي تتعامل معها الشركات بالفعل. يمكن العثور على تلميحات حول نقاط الضعف والاستغلال باستخدام فحص الثغرات الأمنية، واكتشاف الأصول الخارجية، ونظام إدارة الهوية والوصول، وفحص نقطة النهاية، وملفات سجل الشبكة، ولكن حجم البيانات يخفي معلومات مهمة.

وتقول: "هناك بالفعل الكثير من البيانات، وقوائم طويلة جدًا للمهام التي يجب القيام بها لكل من الأمن وتكنولوجيا المعلومات". "لن يساعد الأمر فيما يتعلق بالأمن إذا تمت إضافة المزيد من البيانات إلى الكومة، لذلك هذا شيء يحتاج الناس إلى تبنيه. وإلا فإن كل هذه البيانات هي مجرد ضجيج.

الطابع الزمني:

اكثر من قراءة مظلمة