Eksponeringshåndtering? Forstå angriperen tar senteret PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Eksponeringshåndtering? Å forstå angriperen står sentralt

De fleste bedrifter vet at de har betydelige sårbarheter, og ønsker i økende grad cybersikkerhetsteknologi som hjelper dem med å prioritere sin tilnærming til å sikre systemer, applikasjoner og data – og leverandører imøtekommer denne innsatsen.

Tenable introduserte en "eksponeringsstyring"-plattform, som kombinerer sitt tidligere oppkjøp av angrepsoverflateadministrasjonsfirmaet Bit Discovery, med sårbarhet og eksponeringsintelligens fra de andre produktene til en enhetlig plattform. Selskapet er den siste leverandøren som har opprettet en ny kategori av produkter som tar sikte på å sentralisere data fra en rekke systemer for å skape en angripers øyesyn av et selskaps eksponerte systemer og data, samt gi kundene anbefalinger om hvilke systemer de skal fikse først.

Plattformen, Tenable One, forsøker å tilfredsstille kundenes krav, sier Nicolas Popp, produktsjef i Tenable.

«Når du snakker med kunder, er det første de sier til deg: «Hjelp meg med å finne alle eksponeringene mine over angrepsoverflaten»», sier han. "Men så, på det tidspunktet, har du oppdaget så mange eiendeler og sikkerhetsproblemer at det store problemet blir 'Du kan ikke fikse alt, så kan du hjelpe meg med å prioritere?'"

Arbeidet med forenkling – så vel som den nåværende usikre økonomiske tiden – har fått selskaper som ønsker å konsolidere leverandørene sine, med fokus på selskaper som hjelper virksomheter å forstå deres cybersikkerhetssvakheter og fremheve måter å beskytte angrepsoverflaten på. I september fant en Gartner-undersøkelse at tre fjerdedeler av selskapene planla å redusere antall cybersikkerhetsleverandører hvem de kjøper produkter og tjenester fra.

Toppkandidatene for disse oppkjøpene har vært oppstart av angrepsoverflateadministrasjon og leverandører av prioriteringsetterretningstjenester. I 2021, Cisco kjøpte sårbarhetshåndterings- og prioriteringsfirmaet Kenna Security, og Microsoft annonserte det intensjon om å kjøpe RiskIQ, et eiendomsoppdagelses- og angrepsoverflateadministrasjonsfirma. På RSA-konferansen i år kunngjorde IBM planer om å kjøpe Randori, også et angrepsoverflateadministrasjonsfirma.

Leverandørene reagerer på kundenes økonomiske virkelighet, sier Jess Burn, senioranalytiker i sikkerhets- og risikoforskningsteamet hos Forrester Research, et business intelligence-firma.

"Når vi går inn i mer og mer usikre økonomiske tider, vil det være press på budsjettet for å konsolidere og flytte til spesifikke plattformer som tilbyr så mange muligheter du kan få," sier hun. "Og jeg tror også, hvis ikke konsolidering vil det være etterspørsel etter tett integrasjon med så mange av dine andre systemer som mulig."

I sin kunngjøring av Tenable One-plattformen bemerket Tenable at gjennomsnittlige store organisasjoner har mer enn 130 cybersikkerhetspunktløsninger, og mengden av produkter resulterer i en spredning av data. Tenable har som mål å samle alle disse dataene i en enkelt etterretningssilo som hjelper bedrifter med å identifisere sine svakeste punkter og prioritere utbedring, sier Tenables Popp.

"Den første ideen med eksponeringsstyring er at du trenger innsyn i eksponeringen din på tvers av hele angrepsoverflaten - skyen, Active Directory, OT, tradisjonell infrastruktur, brukermaskiner og kildekode - hele greia," sier han. "Å utvide bredden av plattformen handler om å gi deg enhetlig synlighet over angrepsoverflaten."

Navnene på disse kategoriene er alle ganske nye. Mens angrepsoverflatehåndtering blir stadig mer kjent, vet mange sikkerhetseksperter ikke om styring av skysikkerhetsstilling, for eksempel. Eksponeringsstyring er sannsynligvis ikke et originalt begrep, men Tenable har investert mye i å likestille seg selv med begrepet, til og med vedtatt mottoet "The Cyber ​​Exposure Company."

"Dette er ikke kategorier som folk spør etter ved navn akkurat nå," sier Forrester's Burn. "De blir eksponert for konseptene selv gjennom leverandørfellesskapet når de gjør aktiviteter som brudd og angrepssimuleringer."

Målet med en hvilken som helst av de siste avlingene av produkter – enten eksponeringshåndtering, angrepsoverflatebehandling eller neste generasjons sårbarhetsstyringsplattformer – er å finne ut hvor den største risikoen ligger, sier Burn. De beste plattformene integrerer et enormt antall datakilder som selskaper allerede har å gjøre med. Hint til svakheter og utnyttelse kan bli funnet ved bruk av sårbarhetsskanning, ekstern aktivaoppdagelse, identitets- og tilgangsstyringssystem, endepunktskanning og nettverksloggfiler, men datavolumet skjuler kritisk informasjon.

"Det er allerede for mye data, og virkelig lange gjøremålslister for både sikkerhet og IT," sier hun. «Det kommer ikke til å hjelpe på sikkerheten hvis mer data legges til i bunken, så dette er noe folk må ta i bruk. Ellers er all den dataen bare støy.»

Tidstempel:

Mer fra Mørk lesning