Quản lý phơi nhiễm? Hiểu về kẻ tấn công là giai đoạn trung tâm Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Quản lý tiếp xúc? Tìm hiểu về giai đoạn trung tâm của kẻ tấn công

Hầu hết các công ty đều biết rằng họ có những lỗ hổng bảo mật nghiêm trọng và ngày càng muốn có công nghệ an ninh mạng giúp họ ưu tiên tiếp cận bảo mật hệ thống, ứng dụng và dữ liệu — và các nhà cung cấp đang hỗ trợ những nỗ lực đó.

Tenable đã giới thiệu một nền tảng “quản lý phơi nhiễm”, kết hợp việc mua lại công ty quản lý bề mặt tấn công Bit Discovery trước đây với thông tin về lỗ hổng và khả năng phơi nhiễm từ các sản phẩm khác của mình thành một nền tảng hợp nhất. Công ty là nhà cung cấp mới nhất tạo ra một danh mục sản phẩm mới nhằm mục đích tập trung dữ liệu từ nhiều hệ thống khác nhau nhằm tạo ra cái nhìn toàn diện cho kẻ tấn công về các hệ thống và dữ liệu bị lộ của công ty, cũng như đưa ra khuyến nghị cho khách hàng về hệ thống nào cần khắc phục trước.

Nicolas Popp, giám đốc sản phẩm của Tenable, cho biết nền tảng Tenable One cố gắng đáp ứng nhu cầu của khách hàng.

“Khi bạn nói chuyện với khách hàng, điều đầu tiên họ nói với bạn là 'Hãy giúp tôi tìm tất cả các thông tin hiển thị trên bề mặt tấn công'," anh nói. “Nhưng sau đó, tại thời điểm đó, bạn đã phát hiện ra quá nhiều vấn đề về tài sản và bảo mật đến mức vấn đề lớn trở thành 'Bạn không thể sửa chữa mọi thứ, vậy bạn có thể giúp tôi ưu tiên được không?'"

Động lực đơn giản hóa — cũng như thời điểm kinh tế bất ổn hiện nay — khiến các công ty đang tìm cách hợp nhất các nhà cung cấp của họ, tập trung vào các công ty giúp doanh nghiệp hiểu được điểm yếu về an ninh mạng của họ và nêu bật các cách để bảo vệ bề mặt tấn công của họ. Vào tháng 9, một cuộc khảo sát của Gartner cho thấy 3/4 số công ty có kế hoạch giảm số lượng các nhà cung cấp an ninh mạng họ mua sản phẩm và dịch vụ từ ai.

Các ứng cử viên hàng đầu cho những thương vụ mua lại đó là tấn công các công ty khởi nghiệp quản lý bề mặt và các nhà cung cấp dịch vụ tình báo ưu tiên. Vào năm 2021, Cisco mua lại công ty ưu tiên và quản lý lỗ hổng Kenna Securityvà Microsoft đã công bố ý định mua RiskIQ, một công ty phát hiện tài sản và quản lý bề mặt tấn công. Tại Hội nghị RSA năm nay, IBM đã công bố kế hoạch mua Randori, cũng là một công ty quản lý bề mặt tấn công.

Jess Burn, nhà phân tích cấp cao của nhóm nghiên cứu rủi ro và an ninh tại Forrester Research, cho biết các nhà cung cấp đang phản ứng với thực tế kinh tế của khách hàng.

Bà nói: “Khi chúng ta bước vào thời kỳ kinh tế ngày càng bất ổn, sẽ có áp lực buộc ngân sách phải hợp nhất và chuyển sang các nền tảng cụ thể cung cấp nhiều khả năng nhất có thể”. “Và tôi cũng nghĩ, nếu không hợp nhất thì sẽ có nhu cầu tích hợp chặt chẽ với càng nhiều hệ thống khác càng tốt.”

Trong thông báo về nền tảng Tenable One, Tenable lưu ý rằng các tổ chức lớn trung bình có hơn 130 giải pháp điểm an ninh mạng và việc sử dụng quá nhiều sản phẩm dẫn đến lượng dữ liệu khổng lồ. Tenable đặt mục tiêu tập hợp tất cả dữ liệu đó vào một kho thông tin duy nhất giúp các công ty xác định điểm yếu nhất của họ và ưu tiên khắc phục, Popp của Tenable cho biết.

“Ý tưởng đầu tiên về quản lý mức độ phơi nhiễm là bạn cần có khả năng hiển thị mức độ phơi nhiễm của mình trên toàn bộ bề mặt tấn công — đám mây, thư mục hoạt động, OT, cơ sở hạ tầng truyền thống, máy người dùng và mã nguồn — toàn bộ nội dung,” ông nói. “Mở rộng bề rộng của nền tảng nhằm mang lại cho bạn khả năng hiển thị thống nhất trên bề mặt tấn công.”

Tên của các danh mục này đều khá mới. Trong khi việc quản lý bề mặt tấn công ngày càng được biết đến nhiều thì nhiều chuyên gia bảo mật lại không biết về quản lý tư thế bảo mật đám mây, Ví dụ. Quản lý phơi nhiễm có thể không phải là một thuật ngữ ban đầu, nhưng Tenable đã đầu tư rất nhiều vào việc đánh đồng chính nó với thuật ngữ này, thậm chí áp dụng phương châm “Công ty phơi nhiễm mạng”.

Forrester's Burn cho biết: “Đây không phải là những danh mục mà mọi người đang yêu cầu nêu tên ngay bây giờ”. “Họ đang được tiếp xúc với các khái niệm thông qua cộng đồng nhà cung cấp, khi họ thực hiện các hoạt động như mô phỏng vi phạm và tấn công.”

Mục tiêu của bất kỳ loại sản phẩm mới nhất nào - dù là quản lý phơi nhiễm, quản lý bề mặt tấn công hay nền tảng quản lý lỗ hổng thế hệ tiếp theo - là xác định rủi ro lớn nhất nằm ở đâu, Burn nói. Các nền tảng tốt nhất tích hợp một lượng lớn nguồn dữ liệu mà các công ty đang xử lý. Có thể tìm thấy gợi ý về điểm yếu và hoạt động khai thác bằng cách quét lỗ hổng, phát hiện tài sản bên ngoài, hệ thống quản lý danh tính và quyền truy cập, quét điểm cuối và tệp nhật ký mạng, nhưng khối lượng dữ liệu che giấu thông tin quan trọng.

Cô nói: “Hiện đã có quá nhiều dữ liệu và danh sách việc cần làm dài dằng dặc cho cả lĩnh vực bảo mật và CNTT. “Sẽ không giúp ích gì cho vấn đề bảo mật nếu nhiều dữ liệu được thêm vào đống, vì vậy đây là điều mà mọi người cần áp dụng. Nếu không, tất cả dữ liệu đó chỉ là nhiễu.”

Dấu thời gian:

Thêm từ Đọc tối