|

Cymulate anuncia análisis de seguridad para la gestión continua de la exposición a amenazas

Cymulate, el líder en gestión de exposición y validación de seguridad, anunció hoy el lanzamiento de una nueva e innovadora solución para que las organizaciones ejecuten un programa informado de gestión continua de exposición a amenazas (CTEM). El programa CTEM, que fue acuñado por Gartner, Inc. está diseñado para diagnosticar la gravedad de las exposiciones, crear un plan de acción para la remediación y facilitar un lenguaje común para las discusiones entre los equipos comerciales y técnicos. Las fuentes de datos dispares, la recopilación puntual y la falta de contexto comercial crean desafíos para que los equipos de seguridad cibernética ingieran y contextualicen los datos de exposición y los traduzcan de una preocupación de seguridad a un impacto comercial. La nueva solución Cymulate Exposure Analytics cierra esta brecha al ingerir datos de los productos de Cymulate y otros datos de terceros sobre vulnerabilidades, activos de riesgo, rutas de ataque,

A diferencia de otros programas que se centran en la detección y respuesta reactivas, el programa CTEM de Gartner se centra en la gestión proactiva del riesgo y la resiliencia. Al alinearse con este programa, las organizaciones aplican un marco repetible para evaluar, descubrir, priorizar, validar y movilizar sus iniciativas de ciberseguridad ofensivas. La solución Cymulate Exposure Analytics tiene un impacto cuantificable en los cinco pilares del programa CTEM y en la capacidad de una empresa para reducir el riesgo mediante la comprensión, el seguimiento y la mejora de su postura de seguridad.

Alineación CTEM

  • Alcance: comprenda por segmento organizacional, la postura de riesgo de los sistemas comerciales y las herramientas de seguridad y su riesgo ante amenazas inmediatas y emergentes para definir los programas de mayor impacto necesarios para reducir o administrar las puntuaciones de riesgo y la tolerancia.
  • Descubrimiento: análisis correlacionado de datos de Cymulate y de múltiples proveedores que evalúa las superficies de ataque en las instalaciones y en la nube, los activos de riesgo, las rutas de ataque, las vulnerabilidades y el impacto comercial
  • Priorización: Priorización de vulnerabilidades y guía de remediación basada en datos agregados de múltiples proveedores que se normalizan, contextualizan y evalúan contra la viabilidad de la infracción.
  • Validación: analice la gravedad de la exposición, la integridad de la seguridad y la eficacia de la corrección a partir de los datos de evaluación de la validación de la seguridad. Los datos de eficacia del control de seguridad y amenazas inmediatas se pueden utilizar para responder preguntas como «¿Estamos en riesgo ante esta amenaza emergente?», «¿Tenemos las capacidades necesarias para protegernos cuando somos atacados?».
  • Movilización: utilice los datos contextualizados de Cymulate para comprender varias opciones de resultados de respuesta, y establezca y realice un seguimiento del rendimiento en comparación con las líneas de base, los puntos de referencia y los perfiles de riesgo.

“Cymulate siempre ha tenido la visión de un atacante en la defensa de la seguridad cibernética, y a través de nuestra experiencia en simulación de ataques e infracciones, hemos estudiado cuidadosamente las formas en que los atacantes explotan de manera creativa las vulnerabilidades y otras exposiciones impulsadas por errores humanos, mala configuración o debilidades de control”, dijo Avihai Ben- Yossef, director de tecnología y cofundador de Cymulate. “Este último anuncio brinda a los clientes una herramienta centralizada que aprovecha los datos recopilados de la plataforma Cymulate y otras fuentes de datos de exposición de terceros y los contextualiza para evaluar el riesgo de seguridad, priorizar la remediación, rastrear el desempeño de las iniciativas de seguridad cibernética y comunicar el riesgo de manera efectiva”.

Capacidades de análisis de exposición de Cymulate

Gestión de vulnerabilidades contextualizadas: se integra con escáneres de vulnerabilidades comunes y soluciones de validación de ciberseguridad para proporcionar continuamente a las organizaciones visibilidad, contexto y riesgo para cada vulnerabilidad. En lugar de simplemente priorizar en función de las puntuaciones de CVSS, Cymulate Exposure Analytics proporciona una estructura de datos de seguridad para la priorización de vulnerabilidades contextualizadas, que correlaciona los hallazgos de vulnerabilidad con el contexto empresarial y la eficacia del control de seguridad. Al integrarse con herramientas para simulación de infracciones y ataques y equipos rojos automatizados continuos, Cymulate Exposure Analytics crea una puntuación de riesgo que considera la explotabilidad y la eficacia de los controles de seguridad compensatorios.

Perfil de activos basado en el riesgo: crea una vista consolidada de los activos con contexto para su riesgo. El producto agrega datos de gestión de vulnerabilidades, gestión de superficie de ataque, bases de datos de configuración, Active Directory, gestión de postura de seguridad en la nube y otros sistemas y luego aplica su cuantificación de riesgo para calificar cada activo. Este inventario de activos con perfil de riesgo contiene una puntuación de riesgo cuantificada para cada terminal, sistema, contenedor en la nube, máquina virtual, aplicación, dirección de correo electrónico, dominio web, dispositivo IoT/OT y más. Estos datos también se pueden agregar por contexto comercial u operativo. El inventario incluye detalles para cada activo, incluidos los controles de seguridad existentes, las políticas aplicadas actualmente, las vulnerabilidades conocidas, las vulnerabilidades que no se pueden reparar o las brechas de seguridad y el estado de mitigación.

Planificación de remediación: aplica su cuantificación de riesgos e inventario de activos agregados para crear una lista priorizada de mitigaciones que brindan la reducción de riesgos y la mejora más significativas en la resiliencia cibernética. Cuando está disponible, el plan de remediación presenta opciones de remediación que consideran la urgencia, la gravedad y los controles de compensación, así como los resultados previstos al modelar el impacto del riesgo de la mitigación.

Medida y línea de base de la resiliencia cibernética: Cuantifica el riesgo como una métrica clave de la resiliencia cibernética para comprender la resiliencia de la seguridad y el riesgo comercial en el contexto de las unidades comerciales, los sistemas de misión crítica y las operaciones comerciales. La puntuación de riesgo considera la superficie de ataque, el contexto comercial, la eficacia del control, la viabilidad de la infracción y los datos externos, como las puntuaciones CVSS y la información sobre amenazas. Con informes dinámicos y tableros para líneas base y visualizaciones, los líderes de seguridad obtienen información para medir y comunicar la resiliencia cibernética y el riesgo a los ejecutivos, las juntas y sus pares.

Alineación de plataforma: Complementa la plataforma actual de la empresa, que incluye soluciones de gestión de superficie de ataque (ASM), simulación de ataque y violación (BAS) y Red Teaming automatizada continua (CART). Las herramientas de gestión de exposición y validación de control se están consolidando a medida que las empresas necesitan simplificar la forma en que entienden el riesgo y la resistencia a las amenazas emergentes y una superficie de ataque que cambia rápidamente. Con la oferta modular de Cymulate, los clientes pueden implementar alineados con su madurez de ciberseguridad actual y crecer para aprovechar las capacidades adicionales de la plataforma a medida que cambian sus necesidades.

Implementado por sí solo, Cymulate Exposure Analytics crea inteligencia centralizada y visibilidad de la postura de seguridad con el contexto empresarial esencial para un programa de gestión de exposición. Cuando se implementa como parte de Cymulate Exposure Management and Security Validation Platform, la solución total habilita y optimiza los programas CTEM al fusionar la visión tradicional del riesgo basada en la vulnerabilidad con la «visión del atacante» de la superficie de ataque.

Puedes ver toda la información desde aquí.

CALENDARIO DE EVENTOS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.