露出管理?攻撃者を理解することが PlatoBlockchain データ インテリジェンスの中心になります。垂直検索。あい。

露出管理? 攻撃者を理解することが主役に

ほとんどの企業は、重大な脆弱性があることを認識しており、システム、アプリケーション、およびデータを保護するためのアプローチに優先順位を付けるのに役立つサイバーセキュリティ テクノロジをますます求めており、ベンダーはこれらの取り組みに対応しています。

Tenable は、以前に買収した攻撃面管理会社 Bit Discovery と、他の製品からの脆弱性および露出インテリジェンスを統合プラットフォームに組み合わせた「露出管理」プラットフォームを導入しました。 同社は、さまざまなシステムからのデータを一元化して、企業の公開されたシステムとデータの攻撃者の視点を作成し、どのシステムを最初に修正するかについて顧客に推奨することを目的とした、新しいカテゴリの製品を作成した最新のベンダーです。

Tenable の最高製品責任者である Nicolas Popp 氏は、プラットフォームである Tenable One は、顧客の要求を満たすことを目指していると述べています。

「顧客と話すとき、彼らが最初に言うことは、『アタック サーフェス全体ですべてのエクスポージャを見つけるのを手伝ってください』ということです」と彼は言います。 「しかし、その時点で、非常に多くの資産とセキュリティの問題を発見したため、大きな問題は『すべてを修正することはできないので、優先順位を付けるのを手伝ってくれませんか?』ということになります。」

簡素化の推進と現在の不確実な経済状況により、企業はベンダーの統合を検討しており、企業がサイバーセキュリティの弱点を理解し、攻撃面を保護する方法を強調するのに役立つ企業に焦点を当てています。 XNUMX 月に Gartner が行った調査では、企業の XNUMX 分の XNUMX が サイバーセキュリティ ベンダーの数を減らす 誰から製品やサービスを購入するか。

これらの買収の最有力候補は、攻撃面管理の新興企業と優先順位付けインテリジェンス サービス プロバイダーです。 2021 年、シスコ 脆弱性管理および優先順位付け会社の Kenna Security を買収、およびマイクロソフトが発表した RiskIQ を購入する意向、資産発見および攻撃面管理会社。 今年の RSA Conference で、IBM は次の計画を発表しました。 乱取りを購入する、攻撃面管理会社でもあります。

ビジネス インテリジェンス企業である Forrester Research のセキュリティおよびリスク調査チームのシニア アナリストである Jess Burn 氏は、ベンダーは顧客の経済的現実に対応していると述べています。

「ますます不確実な経済の時代に向かうにつれて、予算を統合して、できるだけ多くの機能を提供する特定のプラットフォームに移行するというプレッシャーがかかるでしょう」と彼女は言います. 「また、統合ではないにしても、できるだけ多くの他のシステムとの緊密な統合が求められると思います。」

Tenable One プラットフォームの発表で、Tenable は、平均的な大規模組織には 130 以上のサイバーセキュリティ ポイント ソリューションがあり、製品が多すぎるとデータが無秩序に増加すると述べました。 Tenable の目的は、そのすべてのデータを XNUMX つのインテリジェンス サイロにまとめて、企業が最も弱点を特定し、修復に優先順位を付けるのに役立つようにすることです、と Tenable の Popp 氏は言います。

「エクスポージャー管理の最初のアイデアは、クラウド、アクティブ ディレクトリ、OT、従来のインフラストラクチャ、ユーザー マシン、ソース コードなど、攻撃面全体でエクスポージャーを可視化する必要があるということです」と彼は言います。 「プラットフォームの幅を広げるということは、攻撃面全体で統一された可視性を提供することです。」

これらのカテゴリの名前はすべてかなり新しいものです。 攻撃面の管理はますます知られるようになっていますが、多くのセキュリティ プロフェッショナルはそのことを知りません。 クラウドセキュリティ態勢管理、 例えば。 エクスポージャー管理は元来の用語ではない可能性がありますが、Tenable はこの用語と同一視することに多額の投資を行っており、「The Cyber​​ Exposure Company」というモットーを採用しています。

「これらは、現在人々が名前で求めているカテゴリではありません」と Forrester の Burn 氏は述べています。 「彼らは、侵害や攻撃のシミュレーションなどの活動を行う際に、プロバイダー コミュニティを通じて概念自体に触れています。」

露出管理、攻撃対象領域管理、次世代の脆弱性管理プラットフォームなど、最新の製品群の目標は、最大のリスクがどこにあるのかを特定することだとバーン氏は言います。 最高のプラットフォームは、企業がすでに扱っている膨大な数のデータ ソースを統合します。 弱点や悪用のヒントは、脆弱性スキャン、外部資産の検出、ID およびアクセス管理システム、エンドポイント スキャン、ネットワーク ログ ファイルを使用して見つけることができますが、大量のデータによって重要な情報が隠されています。

「すでにデータが多すぎて、セキュリティと IT の両方で非常に長い To Do リストがあります」と彼女は言います。 「さらに多くのデータが山に追加されても、セキュリティには役立たないので、これは人々が採用する必要があるものです。 そうでなければ、そのデータはすべて単なるノイズです。」

タイムスタンプ:

より多くの 暗い読書