La empresa cierra las brechas de riesgo entre el escaneo (scanning) de vulnerabilidades y la gestión de la superficie de ataque en toda la infraestructura híbrida.
Nueva York – 12 de abril, 2023 – Cymulate, líder en gestión de la exposición y validación de riesgos de ciberseguridad, anuncia la ampliación de su solución Gestión de la Superficie de Ataque (ASM) para cerrar las brechas entre la gestión de vulnerabilidades tradicional y ASM. Las organizaciones dispondrán ahora de capacidades avanzadas para visualizar fácilmente su exposición a los riesgos presentes en todos los entornos híbridos.
La empresa ha logrado esto ampliando su cobertura de modo que incluya el descubrimiento de más superficie de ataque y la detección de configuraciones erróneas adicionales, análisis específicos para la nube y descubrimiento de vulnerabilidades. Algo anteriormente exclusivo a la gestión de la superficie de ataque externa; las nuevas mejoras analizarán las huellas en la nube de Active Directory, Azure, GCP y AWS para detectar configuraciones erróneas y cuestiones preocupantes de seguridad remediables.
Avihai Ben-Yossef, CTO y co-fundador de Cymulate, comenta que: “Los clientes se beneficiarán de inmediato de conocer las brechas en su infraestructura de acceso público y a través del mapeo (mapping) de la ruta de ataque para ver cómo un atacante puede atravesar la red desde las instalaciones físicas a la nube y viceversa. Esto ayudará muchísimo a las organizaciones a la hora de evaluar el grado de riesgo al que están sometidos los activos de su organización”.
Cymulate cierra ahora la brecha de visibilidad
Los escáneres de vulnerabilidades están diseñados para identificar, clasificar, priorizar y solucionar las vulnerabilidades que podrían ser explotadas, principalmente desde dentro del propio entorno.
Por su parte, la gestión de la superficie de ataque se ha centrado principalmente en el descubrimiento de vulnerabilidades desde una perspectiva externa. Esta solución de Cymulate cierra ahora la brecha de visibilidad necesaria para comprender si una exposición tiene una ruta de ataque viable, si las contramedidas de seguridad detectan y avisan de manera eficaz, y valida que las correcciones logren la mitigación del riesgo deseada. Esto lleva la gestión de la exposición a un nuevo nivel, más continuo y eficiente, para clasificar y priorizar la corrección de las vulnerabilidades.
La ampliación de la solución ASM proporciona las capacidades de cuatro herramientas nuevas: Escaneo de configuración errónea de Active Directory, Escaneo de configuración errónea de la nube, Escaneo (Scanning) de vulnerabilidad, y Mapeo (mapping) y análisis unificados de la ruta de ataque (UAPMA). Esto facilita información que va más allá de lo que necesita ser parcheado y la opción de utilizar la información existente en más fuentes para determinar la prioridad de cada acción de corrección.
La solución Mapeo (mapping) y análisis unificados de la ruta de ataque (UAPMA) permitirá:
- Respaldar la ruta de los ataques y la validación de la seguridad en las distintas redes, nubes y sistemas de identidad, incluidos los servicios de Active Directory.
- Ofrecer una imagen bastante más completa y detallada de técnicas y rutas de ataque viables que se pueden descubrir en comparación con la realización de ese tipo de operaciones de escaneo en solo una infraestructura o en la otra.
- Tener en cuenta que interconexiones y variables (como la confianza y los permisos, entre otras) pueden cambiar la ruta de un atacante de forma inesperada.
Adicionalmente, proporcionará la capacidad de identificar con claridad y ver las rutas de ataque (que se muestran como gráficos e información detallada), lo que ofrece un modo más rápido de identificar y cerrar las brechas de seguridad sin interrumpir las operaciones comerciales.
Cuando se usa junto con la tecnología Breach and Attack Simulation (BAS) de Cymulate, los equipos de seguridad también pueden validar si los controles relacionados con la ruta de ataque detectan y avisan correctamente sobre la actividad de la amenaza; y cuando una corrección es necesaria, saber dónde se puede aplicar mejor esa corrección para reducir cualquier interrupción en las operaciones comerciales. Esta combinación indica con mayor precisión cuáles son las vulnerabilidades que se deben priorizar y con qué grado de urgencia. Los factores impulsores de estas mejoras se centran en el uso creciente de la computación en la nube, trabajadores remotos y servicios de terceros, que están ampliando la superficie de ataque de las organizaciones y creando numerosos retos a la hora de identificar y llevar el seguimiento de los activos en las instalaciones físicas, híbridas e infraestructura de la nube, así como gestionar y proteger todos los activos expuestos.
Además, la imposibilidad de evaluar el riesgo que supone cada activo, la proliferación de activos no monitorizados ––como la infraestructura heredada y TI en la sombra– se suman a la complejidad de controlar las redes aumentando el riesgo, especialmente cuando se escalan las operaciones.
Puedes ver la noticia original en inglés aquí.