Gestione dell'esposizione? Comprendere l'aggressore è al centro della scena PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Gestione dell'esposizione? Comprendere l'attaccante è al centro della scena

La maggior parte delle aziende sa di avere vulnerabilità significative e desidera sempre più una tecnologia di sicurezza informatica che le aiuti a dare la priorità al proprio approccio alla protezione di sistemi, applicazioni e dati, e i fornitori stanno accettando tali sforzi.

Tenable ha introdotto una piattaforma di "gestione dell'esposizione", che combina la sua precedente acquisizione della società di gestione della superficie di attacco Bit Discovery, con la vulnerabilità e l'intelligence sull'esposizione degli altri suoi prodotti in una piattaforma unificata. L'azienda è l'ultimo fornitore a creare una nuova categoria di prodotti che mira a centralizzare i dati da una varietà di sistemi per creare una visione a occhio di un utente malintenzionato dei sistemi e dei dati esposti di un'azienda, oltre a fornire ai clienti consigli su quali sistemi riparare prima.

La piattaforma, Tenable One, tenta di soddisfare le richieste dei clienti, afferma Nicolas Popp, chief product officer di Tenable.

"Quando parli con i clienti, la prima cosa che ti dicono è: 'Aiutami a trovare tutte le mie esposizioni sulla superficie di attacco'", afferma. "Ma poi, a quel punto, hai scoperto così tante risorse e problemi di sicurezza che il grosso problema diventa 'Non puoi sistemare tutto, quindi puoi aiutarmi a stabilire le priorità?'"

La spinta alla semplificazione, così come l'attuale congiuntura economica incerta, spinge le aziende a cercare di consolidare i propri fornitori, con particolare attenzione alle aziende che aiutano le aziende a comprendere i punti deboli della sicurezza informatica e a evidenziare i modi per proteggere la propria superficie di attacco. A settembre, un sondaggio di Gartner ha rilevato che tre quarti delle aziende avevano intenzione di farlo ridurre il numero di fornitori di sicurezza informatica da cui acquistano prodotti e servizi.

I migliori candidati per queste acquisizioni sono state le startup di gestione della superficie di attacco e i fornitori di servizi di intelligence per la definizione delle priorità. Nel 2021 Cisco ha acquisito la società di gestione delle vulnerabilità e definizione delle priorità Kenna Security, e Microsoft ha annunciato il suo intenzione di acquistare RiskIQ, una società di rilevamento di risorse e gestione della superficie di attacco. Alla RSA Conference di quest'anno, IBM ha annunciato l'intenzione di farlo acquista Randori, anch'essa una società di gestione della superficie di attacco.

I fornitori stanno rispondendo alla realtà economica dei loro clienti, afferma Jess Burn, analista senior del team di ricerca sulla sicurezza e sui rischi presso Forrester Research, una società di business intelligence.

"Mentre ci dirigiamo verso tempi economici sempre più incerti, ci sarà una pressione sul budget per consolidare e passare a piattaforme specifiche che offrono tutte le funzionalità possibili", afferma. "E penso anche che, in caso contrario, ci sarà richiesta di una stretta integrazione con il maggior numero possibile di altri sistemi".

Nel suo annuncio della piattaforma Tenable One, Tenable ha notato che le grandi organizzazioni medie hanno più di 130 soluzioni puntuali di sicurezza informatica e la pletora di prodotti si traduce in una proliferazione di dati. Tenable mira a riunire tutti quei dati in un unico silo di intelligence che aiuti le aziende a identificare i loro punti più deboli e dare priorità alla correzione, afferma Popp di Tenable.

"La prima idea della gestione dell'esposizione è che hai bisogno di visibilità sulla tua esposizione attraverso l'intera superficie di attacco - cloud, Active Directory, OT, infrastruttura tradizionale, macchine utente e codice sorgente - l'intera cosa", dice. "Estendere l'ampiezza della piattaforma significa darti una visibilità unificata su tutta la superficie di attacco".

I nomi di queste categorie sono tutti abbastanza nuovi. Sebbene la gestione della superficie di attacco sia sempre più nota, molti professionisti della sicurezza non ne sono a conoscenza gestione della postura della sicurezza nel cloud, Per esempio. La gestione dell'esposizione probabilmente non è un termine originale, ma Tenable ha investito molto per identificarsi con il termine, adottando persino il motto "The Cyber ​​Exposure Company".

"Queste non sono categorie che le persone chiedono per nome in questo momento", afferma Burn di Forrester. "Sono esposti ai concetti stessi attraverso la comunità dei fornitori, quando svolgono attività come simulazioni di violazioni e attacchi".

L'obiettivo di uno qualsiasi dei prodotti più recenti, che si tratti di gestione dell'esposizione, gestione della superficie di attacco o piattaforme di gestione delle vulnerabilità di nuova generazione, è determinare dove risiedono i maggiori rischi, afferma Burn. Le migliori piattaforme integrano un numero enorme di fonti di dati con cui le aziende hanno già a che fare. È possibile trovare suggerimenti di vulnerabilità e sfruttamento utilizzando la scansione delle vulnerabilità, il rilevamento di risorse esterne, il sistema di gestione delle identità e degli accessi, la scansione degli endpoint e i file di registro di rete, ma il volume dei dati nasconde informazioni critiche.

"Ci sono già troppi dati ed elenchi di cose da fare davvero lunghi sia per la sicurezza che per l'IT", afferma. “Non aiuterà con la sicurezza se vengono aggiunti più dati alla pila, quindi questo è qualcosa che le persone devono adottare. Altrimenti, tutti quei dati sono solo rumore.

Timestamp:

Di più da Lettura oscura