Zarządzanie ekspozycją? Zrozumienie atakującego zajmuje centralne miejsce. PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Zarządzanie ekspozycją? Zrozumienie atakującego zajmuje centralne miejsce

Większość firm zdaje sobie sprawę, że mają poważne luki w zabezpieczeniach i coraz częściej potrzebuje technologii cyberbezpieczeństwa, która pomoże im ustalić priorytety podejścia do zabezpieczania systemów, aplikacji i danych — a dostawcy wychodzą naprzeciw tym wysiłkom.

Tenable wprowadziło platformę do „zarządzania ekspozycją”, która łączy w ujednoliconą platformę swoje wcześniejsze przejęcie firmy Bit Discovery zajmującej się zarządzaniem powierzchniami ataków, z analizami podatności i narażenia z innych produktów tej firmy. Firma jest najnowszym dostawcą, który stworzył nową kategorię produktów, których celem jest centralizacja danych z różnych systemów, aby uzyskać od osoby atakującej widok na odsłonięte systemy i dane firmy, a także zapewnić klientom zalecenia dotyczące systemów, które należy naprawić w pierwszej kolejności.

Platforma Tenable One stara się zaspokoić wymagania klientów, mówi Nicolas Popp, dyrektor ds. produktu w Tenable.

„Kiedy rozmawiasz z klientami, pierwszą rzeczą, którą ci mówią, jest: «Pomóż mi znaleźć wszystkie moje zagrożenia na powierzchni ataku»” – mówi. „Ale w tym momencie odkryłeś tak wiele problemów z zasobami i bezpieczeństwem, że głównym problemem stało się: „Nie możesz wszystkiego naprawić, więc czy możesz mi pomóc ustalić priorytety?”

Dążenie do uproszczeń – a także obecne niepewne czasy gospodarcze – sprawiają, że firmy chcą skonsolidować swoich dostawców, koncentrując się na firmach, które pomagają firmom zrozumieć ich słabości w zakresie cyberbezpieczeństwa i wskazać sposoby ochrony powierzchni ataku. We wrześniu badanie Gartnera wykazało, że trzy czwarte firm planowało to zrobić zmniejszyć liczbę dostawców rozwiązań cyberbezpieczeństwa od których kupują produkty i usługi.

Głównymi kandydatami do tych przejęć są start-upy zajmujące się zarządzaniem powierzchnią ataku i dostawcami usług wywiadowczych w zakresie ustalania priorytetów. W 2021 r. Cisco przejęła firmę Kenna Security zajmującą się zarządzaniem podatnościami i ustalaniem priorytetów, a Microsoft ogłosił swoją zamiar zakupu RiskIQ, firma zajmująca się odkrywaniem zasobów i zarządzaniem powierzchnią ataku. Na tegorocznej konferencji RSA IBM ogłosił plany kup Randori, również firma zajmująca się zarządzaniem powierzchnią ataku.

Dostawcy reagują na rzeczywistość gospodarczą swoich klientów, mówi Jess Burn, starszy analityk w zespole badań nad bezpieczeństwem i ryzykiem w Forrester Research, firmie zajmującej się analityką biznesową.

„W miarę jak wkraczamy w coraz bardziej niepewne czasy gospodarcze, na budżet będzie wywierana presja, aby skonsolidować i przejść na określone platformy oferujące możliwie najwięcej możliwości” – mówi. „Myślę też, że jeśli nie konsolidacja, pojawi się zapotrzebowanie na ścisłą integrację z jak największą liczbą innych systemów”.

Ogłaszając platformę Tenable One, firma Tenable zauważyła, że ​​przeciętne duże organizacje mają ponad 130 rozwiązań punktowych w zakresie cyberbezpieczeństwa, a mnogość produktów powoduje nadmierne gromadzenie danych. Celem Tenable jest zebranie wszystkich danych w jednym silosie wywiadowczym, który pomoże firmom zidentyfikować ich najsłabsze punkty i ustalić priorytety działań naprawczych, mówi Popp z Tenable.

„Pierwszą ideą zarządzania narażeniem jest to, że potrzebujesz wglądu w swoje narażenie na całą powierzchnię ataku – chmurę, aktywny katalog, OT, tradycyjną infrastrukturę, komputery użytkowników i kod źródłowy – całość” – mówi. „Zwiększenie szerokości platformy polega na zapewnieniu jednolitej widoczności na powierzchni ataku”.

Nazwy tych kategorii są całkiem nowe. Chociaż zarządzanie powierzchnią ataku jest coraz bardziej znane, wielu specjalistów ds. bezpieczeństwa nie ma o tym pojęcia zarządzanie stanem bezpieczeństwa w chmurze, Na przykład. Zarządzanie ekspozycją prawdopodobnie nie jest terminem oryginalnym, ale firma Tenable wiele zainwestowała w utożsamianie się z tym terminem, przyjmując nawet motto „The Cyber ​​Exposure Company”.

„To nie są kategorie, o które ludzie pytają obecnie z nazwy” – mówi Burn z Forrester. „Są narażeni na same koncepcje za pośrednictwem społeczności dostawców, gdy wykonują działania takie jak symulacje włamań i ataków”.

Celem każdego z najnowszych produktów – czy to zarządzania narażeniem, zarządzania powierzchnią ataku czy platform zarządzania podatnościami nowej generacji – jest określenie, gdzie leży największe ryzyko, mówi Burn. Najlepsze platformy integrują ogromną liczbę źródeł danych, z którymi firmy już mają do czynienia. Wskazówki dotyczące słabych punktów i nadużyć można znaleźć za pomocą skanowania podatności na zagrożenia, wykrywania zasobów zewnętrznych, systemu zarządzania tożsamością i dostępem, skanowania punktów końcowych i plików dziennika sieci, ale ilość danych ukrywa krytyczne informacje.

„I tak jest już za dużo danych i naprawdę długie listy zadań do wykonania, zarówno w zakresie bezpieczeństwa, jak i IT” – mówi. „Dodanie większej ilości danych do stosu nie pomoże w zapewnieniu bezpieczeństwa, dlatego ludzie muszą się do tego dostosować. W przeciwnym razie wszystkie te dane będą jedynie szumem”.

Znak czasu:

Więcej z Mroczne czytanie