ניהול חשיפה? הבנת התוקף לוקח את מרכז הבמה של PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

ניהול חשיפה? הבנת התוקף תופסת את מרכז הבמה

רוב החברות יודעות שיש להן נקודות תורפה משמעותיות, והן רוצות יותר ויותר טכנולוגיית אבטחת סייבר שתעזור להן לתעדף את הגישה שלהן לאבטחת מערכות, יישומים ונתונים - והספקים נענים למאמצים אלה.

Tenable introduced an “exposure management” platform, which combines its previous acquisition of attack surface management firm Bit Discovery, with vulnerability and exposure intelligence from its other products into a unified platform. The company is the latest vendor to create a new category of products that aims to centralize data from a variety of systems to create an attacker’s eye view of a company’s exposed systems and data, as well as give customers recommendations on which systems to fix first.

הפלטפורמה, Tenable One, מנסה לספק את דרישות הלקוחות, אומר ניקולס פופ, מנהל מוצר ראשי בחברת Tenable.

“When you talk to customers, the first thing they tell you is, ‘Help me find all my exposures across the attack surface,'” he says. “But then, at that point, you have discovered so many assets and security issues that the big problem becomes ‘You cannot fix everything, so can you help me prioritize?'”

הדחף לפישוט - כמו גם הזמנים הכלכליים הלא ברורים הנוכחיים - גורמים לחברות המבקשות לגבש את הספקים שלהן, תוך התמקדות בחברות שעוזרות לעסקים להבין את חולשות האבטחה שלהם בסייבר ולהדגיש דרכים להגן על משטח ההתקפה שלהם. בספטמבר, סקר של גרטנר מצא ששלושה רבעים מהחברות תכננו לעשות זאת לצמצם את מספר ספקי אבטחת הסייבר ממי הם קונים מוצרים ושירותים.

המועמדים המובילים לרכישות אלו היו סטארט-אפים לניהול משטח התקפות וספקי שירותי מודיעין תעדוף. בשנת 2021, סיסקו רכשה חברת Kenna Security לניהול ותעדוף נקודות תורפה, ומיקרוסופט הודיעה על כך כוונה לרכוש RiskIQ, חברת גילוי נכסים וניהול משטחי התקפה. בכנס RSA השנה, IBM הודיעה על תוכניות לעשות זאת לרכוש את ראנדורי, גם חברת ניהול משטח התקפה.

The vendors are responding to their customers’ economic reality, says Jess Burn, senior analyst on the security and risk research team at Forrester Research, a business intelligence firm.

“As we head into more and more uncertain economic times, there will be pressure on the budget to consolidate and move to specific platforms that offer as many capabilities as you can get,” she says. “And I also think, if not consolidation there will be demand for tight integration with as many of your other systems as possible.”

In its announcement of the Tenable One platform, Tenable noted that the average large organizations have more than 130 cybersecurity point solutions, and the plethora of products results in a sprawl of data. Tenable aims to bring together all that data into a single intelligence silo that helps companies identify their weakest points and prioritize remediation, says Tenable’s Popp.

“The first idea of exposure management is that you need visibility into your exposure across the entire attack surface — cloud, active directory, OT, traditional infrastructure, user machines, and source code — the entire thing,” he says. “Extending the breadth of the platform is about giving you unified visibility across the attack surface.”

שמות הקטגוריות הללו כולן חדשות למדי. בעוד שניהול משטח התקפה מוכר יותר ויותר, אנשי מקצוע רבים בתחום האבטחה אינם יודעים על כך ניהול תנוחות אבטחה בענן, for example. Exposure management is likely not an original term, but Tenable has invested a lot into equating itself with the term, even adopting the motto “The Cyber Exposure Company.”

“These are not categories that people are asking for by name right now,” says Forrester’s Burn. “They are being exposed to the concepts themselves through the provider community, when they do activities like breach and attack simulations.”

המטרה של כל אחד מיבול המוצרים העדכניים ביותר - בין אם ניהול חשיפה, ניהול משטח התקפות או פלטפורמות ניהול פגיעות מהדור הבא - היא לקבוע היכן טמונים הסיכונים הגדולים ביותר, אומר ברן. הפלטפורמות הטובות ביותר משלבות מספר עצום של מקורות נתונים שאיתם חברות כבר מתמודדות. ניתן למצוא רמזים לחולשות וניצול באמצעות סריקת פגיעות, גילוי נכסים חיצוניים, מערכת ניהול זהויות וגישה, סריקת נקודות קצה וקובצי יומן רשת, אך נפח הנתונים מסתיר מידע קריטי.

“There is already too much data, and really long to-do lists for both security and IT,” she says. “It is not going to help with security if more data is added to the pile, so this is something that people need to adopt. Otherwise, all that data is just noise.”

בול זמן:

עוד מ קריאה אפלה