Cymulate анонсував Security Analytics для безперервного управління загрозами
Cymulate, лідер у галузі управління ризиками та перевірки безпеки, оголосила про випуск революційного нового рішення для організацій, що дозволяє запускати програму інформованого безперервного управління ризиками (CTEM). Програма CTEM, розроблена Gartner, Inc., призначена для діагностики серйозності впливу, створення плану дій щодо усунення наслідків та забезпечення спільної мови для дискусій між бізнес-групами та технічними командами. Неспівставні джерела даних, збір даних на певний момент часу та відсутність бізнес-контексту створюють проблеми для груп кібербезпеки при прийомі та контекстуалізації даних про вплив та переведення їх із проблеми безпеки у вплив на бізнес. Нове рішення Cymulate Exposure Analytics усуває цю прогалину,
На відміну від інших програм, орієнтованих на оперативне виявлення та реагування, програма Gartner CTEM зосереджена на попереджувальному управлінні ризиками та стійкістю до відмов. Приєднуючись до цієї програми, організації застосовують повторювану структуру для охоплення, виявлення, визначення пріоритетів, перевірки та мобілізації своїх наступальних ініціатив у сфері кібербезпеки. Рішення Cymulate Exposure Analytics надає кількісний вплив на всі п'ять компонентів програми CTEM та на здатність бізнесу знижувати ризики за рахунок розуміння, відстеження та покращення стану безпеки.
Вирівнювання СТЕМ
- Масштабування: розуміння організаційного сегмента, ступеня ризику бізнес-систем та інструментів безпеки та їх ризику для негайних і виникаючих загроз, щоб визначити програми з найбільшим впливом, необхідні для зниження або управління оцінками ризику та толерантністю.
- Виявлення: корельований аналіз даних Cymulate та даних від різних постачальників, що оцінює локальні та хмарні поверхні атак, ризиковані активи, шляхи атак, уразливості та вплив на бізнес.
- Пріоритизація: пріоритизація вразливостей та рекомендації щодо усунення на основі агрегованих даних від кількох постачальників, які нормалізовані, контекстуалізовані та оцінюються щодо здійснення злому.
- Валідація: аналіз серйозності вразливості, цілісності безпеки та ефективності виправлення на основі даних оцінки безпеки. Безпосередні дані про загрози та ефективність заходів безпеки можна використовувати для відповіді на такі питання, як «Чи ми ризикуємо цій загрозі, що виникає?», «Чи є у нас необхідні можливості для захисту в разі атаки?».
- Мобілізація: використовуйте контекстуалізовані дані Cymulate, щоб зрозуміти різні варіанти результатів реагування, а також встановити та відстежувати продуктивність порівняно з базовими рівнями, контрольними показниками та профілями ризику.
«Cymulate завжди дотримувалася погляду зловмисника на захист від кібербезпеки, і, завдяки нашому досвіду моделювання зломів та атак, ми ретельно вивчили, як зловмисники творчо використовують уразливості та інші вразливі місця, спричинені людськими помилками, неправильною конфігурацією чи недоліками управління», — . Йосеф, головний технічний директор та співзасновник Cymulate. "Це останнє оголошення надає клієнтам централізований інструмент, який використовує дані, зібрані з платформи Cymulate та інших сторонніх джерел даних про вплив, і контекстуалізує їх для визначення ризиків безпеки, визначення пріоритетів виправлення, відстеження ефективності ініціатив у галузі кібербезпеки та ефективного інформування про ризики".
Можливості Cymulate Exposure Analytics
Контекстуалізоване управління вразливістю: інтегрується з поширеними сканерами вразливостей та рішеннями для перевірки кібербезпеки, щоб постійно надавати організаціям видимість, контекст та ризики для кожної вразливості. Замість того, щоб просто розставляти пріоритети на основі оцінок CVSS, Cymulate Exposure Analytics надає структуру даних безпеки для контекстуальної пріоритетності вразливостей, яка зіставляє виявлені вразливості з бізнес-контекстом та ефективністю заходів безпеки. Завдяки інтеграції з інструментами для імітації зломів та атак, а також безперервної автоматичної роботи з червоними командами, Cymulate Exposure Analytics створює оцінку ризику, яка враховує можливість використання та ефективність компенсуючих заходів безпеки.
Профіль активів на основі ризиків: створює консолідоване уявлення активів з урахуванням їхнього ризику. Продукт об'єднує дані з управління вразливістю, управління зонами атак, баз даних конфігурації, Active Directory, управління станом безпеки в хмарі та інших систем, а потім застосовує кількісну оцінку ризику для оцінки кожного активу. Ця інвентаризація активів з профілем ризику містить кількісну оцінку ризику для кожної кінцевої точки, системи, хмарного контейнера, віртуальної машини, програми, адреси електронної пошти, веб-домена, пристрою IoT/OT та багато іншого. Ці дані також можуть бути агреговані за бізнесовим або операційним контекстом. Інвентаризація включає відомості про кожен актив, у тому числі про існуючі елементи управління безпекою, які застосовуються в даний час в політиках, відомих уразливості,
Планування виправлень: застосовує кількісну оцінку ризиків та сукупну інвентаризацію активів для створення списку пріоритетних заходів щодо зниження ризиків, які забезпечують найбільш значне зниження ризиків та підвищення кіберстійкості. Коли доступно, план виправлення представляє варіанти виправлення, які враховують терміновість, серйозність та компенсуючі елементи управління, а також прогнозовані результати шляхом моделювання впливу зниження ризику на ризик.
Вимірювання та базовий рівень кіберстійкості. Визначає ризик як ключовий показник кіберстійкості для розуміння стійкості безпеки та бізнес-ризиків у контексті бізнес-підрозділів, критично важливих систем та бізнес-операцій. Оцінка ризику враховує поверхню атаки, бізнес-контекст, ефективність контролю, здійснення злому та зовнішні дані, такі як оцінки CVSS та дані про загрози. Завдяки динамічним звітам та інформаційним панелям для базових показників та візуалізацій керівники з безпеки отримують інформацію для вимірювання та інформування керівників, порад директорів та колег про кіберстійкість та ризики.
Узгодження з платформою: доповнює поточну платформу компанії, яка включає рішення для управління поверхнею атаки (ASM), моделювання злому та атаки (BAS) і безперервного автоматизованого Red Teaming (CART). Інструменти управління ризиками та перевірки контролю консолідуються, оскільки компаніям необхідно спростити розуміння ризиків і стійкості до загроз, що виникають, і швидко мінливої поверхні атаки. Завдяки модульній пропозиції Cymulate клієнти можуть розгортати рішення відповідно до своєї поточної зрілості в галузі кібербезпеки та розширюватися, щоб використовувати додаткові можливості платформи у міру зміни їхніх потреб.
Розгорнута самостійно, Cymulate Exposure Analytics створює централізовану аналітику та огляд стану безпеки з бізнес-контекстом, необхідним для програми управління ризиками. При розгортанні у складі Cymulate Exposure Management and Security Validation Platform комплексне рішення забезпечує та оптимізує програми CTEM, поєднуючи традиційний погляд на ризик, заснований на вразливості, із «поглядом зловмисника» на поверхню атаки.
