Altistumisen hallinta? Hyökkääjän ymmärtäminen on keskivaiheessa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Altistumisen hallinta? Hyökkääjän ymmärtäminen on keskipisteessä

Useimmat yritykset tietävät, että niillä on merkittäviä haavoittuvuuksia, ja he haluavat yhä useammin kyberturvallisuusteknologiaa, joka auttaa heitä priorisoimaan lähestymistapansa järjestelmien, sovellusten ja tietojen suojaamiseen – ja toimittajat hyväksyvät nämä toimet.

Tenable esitteli "altistumisen hallinta"-alustan, joka yhdistää sen aiemman hyökkäyspinnan hallintayrityksen Bit Discoveryn hankinnan muiden tuotteidensa haavoittuvuuksiin ja altistumiseen liittyvillä tiedoilla yhtenäiseksi alustaksi. Yritys on viimeisin toimittaja, joka on luonut uuden tuotekategorian, jonka tavoitteena on keskittää tiedot useista eri järjestelmistä luodakseen hyökkääjän näkökulman yrityksen paljastuneista järjestelmistä ja tiedoista sekä antaa asiakkaille suosituksia siitä, mitkä järjestelmät tulisi korjata ensin.

Alusta, Tenable One, yrittää tyydyttää asiakkaiden vaatimukset, sanoo Nicolas Popp, Tenablen tuotejohtaja.

"Kun puhut asiakkaiden kanssa, he sanovat ensimmäisenä: 'Auta minua löytämään kaikki altistumiseni hyökkäyspinnalta'", hän sanoo. "Mutta siinä vaiheessa olet löytänyt niin paljon omaisuutta ja tietoturvaongelmia, että suureksi ongelmaksi tulee "Et voi korjata kaikkea, joten voitko auttaa minua priorisoimaan?""

Yksinkertaistamispyrkimys – samoin kuin nykyiset epävarmat taloudelliset ajat – ovat saaneet yritykset yhdistämään toimittajiaan keskittyen yrityksiin, jotka auttavat yrityksiä ymmärtämään kyberturvallisuuden heikkouksiaan ja korostamaan tapoja suojata hyökkäyspintaansa. Syyskuussa Gartnerin kyselyssä havaittiin, että kolme neljäsosaa yrityksistä suunnitteli vähentää kyberturvatoimittajien määrää keneltä he ostavat tuotteita ja palveluita.

Suosituimmat ehdokkaat näihin hankintoihin ovat olleet hyökkäyspinnan hallinnan startup-yritykset ja priorisointitiedon palveluntarjoajat. Vuonna 2021 Cisco osti haavoittuvuuksien hallinta- ja priorisointiyrityksen Kenna Securityn, ja Microsoft ilmoitti sen aikomuksena ostaa RiskIQ, omaisuuden etsintä- ja hyökkäyspintojen hallintayritys. Tämän vuoden RSA-konferenssissa IBM ilmoitti suunnitelmistaan osta Randori, myös hyökkäyspinnan hallintayritys.

Toimittajat reagoivat asiakkaidensa taloudelliseen todellisuuteen, sanoo Business Intelligence -yrityksen Forrester Researchin turvallisuus- ja riskitutkimusryhmän vanhempi analyytikko Jess Burn.

"Kun lähestymme yhä epävarmempia talouden aikoja, budjettiin kohdistuu paineita konsolidoida ja siirtyä tiettyihin alustoihin, jotka tarjoavat niin paljon ominaisuuksia kuin voit saada", hän sanoo. "Ja uskon myös, että jos ei konsolidointia, tiiviille integraatiolle mahdollisimman monien muiden järjestelmien kanssa tulee olemaan kysyntää."

Tenable One -alustaa koskevassa ilmoituksessaan Tenable totesi, että keskimääräisillä suurilla organisaatioilla on yli 130 kyberturvallisuuspisteratkaisua ja tuotteiden runsaus johtaa tiedon hajaantumiseen. Tenablen tavoitteena on koota kaikki nämä tiedot yhdeksi tiedustelupalveluksi, joka auttaa yrityksiä tunnistamaan heikoimmat kohtansa ja priorisoimaan korjaamisen, Tenablen Popp sanoo.

"Altistumisen hallinnan ensimmäinen ajatus on, että tarvitset näkyvyyttä altistumisestasi koko hyökkäyspinnalla - pilvi, aktiivinen hakemisto, OT, perinteinen infrastruktuuri, käyttäjäkoneet ja lähdekoodi - koko asia", hän sanoo. "Alustan leveyden laajentaminen tarkoittaa yhtenäisen näkyvyyden tarjoamista hyökkäyspinnalle."

Näiden luokkien nimet ovat kaikki melko uusia. Vaikka hyökkäyspinnan hallinta tunnetaan yhä paremmin, monet tietoturva-ammattilaiset eivät tiedä siitä pilvipalvelun asennon hallinta, esimerkiksi. Altistumisen hallinta ei todennäköisesti ole alkuperäinen termi, mutta Tenable on panostanut paljon samaistumiseen termiin, jopa omaksunut tunnuslauseen "The Cyber ​​Exposure Company".

"Nämä eivät ole luokkia, joita ihmiset tällä hetkellä kysyvät nimellä", sanoo Forrester's Burn. "He altistuvat konsepteille itselleen palveluntarjoajan yhteisön kautta, kun he tekevät toimintoja, kuten murto- ja hyökkäyssimulaatioita."

Kaikkien uusimpien tuotteiden – olipa kyseessä altistumisen hallinta, hyökkäyspinnan hallinta tai seuraavan sukupolven haavoittuvuuksien hallintaalustoja – tavoitteena on määrittää, missä suurimmat riskit piilevät, Burn sanoo. Parhaat alustat yhdistävät valtavan määrän tietolähteitä, joiden kanssa yritykset ovat jo tekemisissä. Vihjeitä heikkouksista ja hyväksikäytöstä löytyy haavoittuvuuksien skannauksesta, ulkoisen omaisuuden etsinnästä, identiteetin ja pääsynhallintajärjestelmästä, päätepisteiden tarkistuksesta ja verkon lokitiedostoista, mutta tietomäärä kätkee tärkeitä tietoja.

"Dataa on jo liian paljon ja tehtävälistat todella pitkät sekä tietoturvan että IT:n osalta", hän sanoo. "Se ei auta turvallisuuden kannalta, jos kasaan lisätään enemmän dataa, joten tämä on asia, joka ihmisten on otettava käyttöön. Muuten kaikki tuo data on pelkkää melua."

Aikaleima:

Lisää aiheesta Pimeää luettavaa