| 01 de giugno de 2023

L’impegno di Cymulate nella gestione dell'esposizione al rischio

Fonte: Cymulate.    Condividi    

Cymulate, leader nel settore cybersecurity per la gestione e convalida dell'esposizione al rischio, annuncia l’evoluzione della sua soluzione Attack Surface Management (ASM) così da colmare la lacuna che c’era tra la gestione tradizionale delle vulnerabilità e l'ASM. Le aziende potranno adesso disporre di funzionalità avanzate per visualizzare facilmente l'esposizione al rischio in ambienti ibridi.

Cymulate ha ottenuto questo risultato ampliando la sua copertura e includendo la rilevazione di un maggior numero di superfici di attacco e di configurazioni errate, scansioni specifiche per il cloud e la scoperta di vulnerabilità. Precedentemente esclusivi per la gestione delle superfici d'attacco esterne, i nuovi aggiornamenti eseguono la scansione dei footprint cloud di Active Directory, Azure, GCP e AWS alla ricerca di configurazioni errate e problemi di sicurezza risolvibili.

Avihai Ben-Yossef, CTO e co-fondatore di Cymulate, afferma: "Ora i nostri clienti possono avere piena consapevolezza delle lacune nella loro infrastruttura ad accesso pubblico e della mappatura del percorso di attacco, per avere visibilità di come un hacker può attraversare la rete dalla sede fisica al cloud e viceversa. Questo aiuterà enormemente le aziende a valutare il grado di rischio a cui sono esposte".

Cymulate colma il gap di visibilità

Gli scanner di vulnerabilità sono progettati per identificare, classificare, dare priorità e risolvere le criticità che possono essere sfruttate principalmente dall'interno dell'ambiente stesso.

La gestione della superficie di attacco si è invece concentrata principalmente sulla scoperta delle vulnerabilità da una prospettiva esterna. La soluzione di Cymulate colma ora tale divario di visibilità necessario per capire se un'esposizione al rischio ha un percorso di attacco praticabile, se le contromisure di sicurezza rilevano e avvertono in modo efficace controllando che il sistema abbia effettivamente raggiunto la mitigazione del rischio desiderata. Questo porta la gestione delle esposizioni a un nuovo livello, più continuo ed efficiente, per classificare e dare priorità alla correzione delle vulnerabilità.

L'estensione della soluzione ASM offre le funzionalità di quattro nuovi strumenti: Active Directory Misconfiguration Scanning, Cloud Misconfiguration Scanning, Vulnerability Scanning e Unified Attack Path Mapping and Analysis (UAPMA). Questo fornisce indicazioni che vanno al di là di ciò che necessita di patch, utilizzando le informazioni esistenti da più fonti per determinare la priorità di ogni azione di correzione.

La soluzione Unified Attack Path Mapping and Analysis (UAPMA) consentirà di:

• Supportare la validazione dei percorsi di attacco e della sicurezza su reti, cloud e sistemi di identità, compresi i servizi Active Directory.

• Fornire un quadro significativamente più completo e dettagliato dei percorsi e delle tecniche di attacco praticabili che possono essere scoperti rispetto all'esecuzione delle stesse operazioni di scansione su una sola infrastruttura o sull'altra.

• Tenere conto del fatto che le interconnessioni e le variabili (come la fiducia e le autorizzazioni, tra le altre) possono modificare il percorso di un attacco in modi inaspettati.

Inoltre, fornirà la possibilità di identificare e visualizzare chiaramente i percorsi degli attacchi (visualizzati come grafici e informazioni dettagliate), offrendo un modo più rapido per identificare e chiudere le violazioni della sicurezza senza interrompere i processi aziendali.

Se utilizzato insieme alla tecnologia Breach and Attack Simulation (BAS) di Cymulate, i team di sicurezza potranno anche verificare se i controlli relativi al percorso di attacco rilevano e avvertono correttamente l'attività delle minacce e, quando è necessaria una correzione, sanno dove questa può essere applicata al meglio per ridurre qualsiasi interruzione delle operazioni aziendali. Questa combinazione indica con maggiore precisione quali vulnerabilità devono essere considerate prioritarie e con quale grado di urgenza. I fattori che hanno portato a questi miglioramenti sono il crescente utilizzo del cloud computing, del lavoro remoto e dei servizi di terze parti, che stanno ampliando la superficie di attacco creando nuove sfide nell'identificazione e nel tracciamento delle infrastrutture fisiche, ibride e cloud, nonché nella gestione e nella protezione di tutte le risorse esposte.

Inoltre, l'impossibilità di valutare il rischio posto da ciascun asset, la proliferazione di oggetti non monitorati, come l'infrastruttura legacy e lo shadow IT, aumentano la complessità del monitoraggio delle reti e incrementano il rischio, soprattutto quando le operazioni vengono scalate.

Per vedere l'articolo originale, fare clic qui.

 


sui nostri social network