Tel Aviv, İsrail Ve BOSTON, 4 Nisan 2023 /PRNewswire/ — Algılama duruş yönetimi şirketi CardinalOps, bugün MITRE ATT&CK çerçevesini kullanarak algılama duruşunu ölçmek ve boşlukları belirlemek için yeni bir yaklaşım duyurdu.
Düşman oyun kitaplarını ve davranışlarını anlamak için standart çerçeve olarak, GÖNYE ATT&CK şimdi APT28, Lazarus Group, FIN7 ve LAPSUS$ gibi tehdit grupları tarafından kullanılan 500’den fazla teknik ve alt tekniği açıklıyor.
ESG araştırmasına göre, kuruluşların %89’u şu anda MITRE ATT&CK’yi güvenlik operasyonları riskini azaltmak için algılama mühendisliği için öncelikleri belirlemek, alarm öncelik sırasına göre tehdit istihbaratı uygulamak ve düşman taktiklerini, tekniklerini ve prosedürlerini daha iyi anlamak için kullanıyor ( TTP’ler).
Neden Yeni Bir Kapsam Metriği Gereklidir?
Geleneksel MITRE ATT&CK kapsama metrikleri ve ısı haritaları çok basittir, çünkü yalnızca belirli bir tekniğe göre ayarlanmış toplam tespit sayısını toplarlar – altyapınızdaki saldırı yüzeyinin ne kadarının tüm tespitleriniz tarafından kapsandığını ölçmezler.
CardinalOps tarafından geliştirilen MITRE ATT&CK Güvenlik Katmanları, ilk kez algılama kapsamının “derinliğini” ölçerek ATT&CK kapsamı kavramını önemli ölçüde genişletiyor. Bunu, her algılamayı uç nokta, ağ, e-posta, bulut, kapsayıcılar ve IAM gibi belirli bir güvenlik katmanına eşleyerek ve ardından belirli bir teknik için kapsanan farklı katmanların sayısını numaralandırarak yapar.
Bu, SecOps ekiplerinin kendileri için en önemli teknikler için birden fazla katmanda “derinlemesine tespit” yapmalarını sağlar.
Ek olarak, Güvenlik Katmanları, kuruluşların en hassas uygulamaları ve verileri gibi değerli varlıklarla ilgili kör noktaları anında belirleyerek kapsamlarını istenen iş sonuçlarına bağlamalarına olanak tanır. Ayrıca, kapsama derinliğini artırmak için algılama stratejilerine dahil edilebilecek eksik telemetri ve veri kaynaklarını da ortaya çıkarır.
Güvenlik Katmanlarını kullanan kapsama izleme, mevcut SIEM/XDR’lerin kural setini sürekli olarak denetleyen ve bunları her bir ATT&CK tekniği için ilgili katmanlarında gruplandıran CardinalOps otomasyon platformuna yerleştirilmiştir. Platform; Splunk, Microsoft Sentinel, IBM QRadar, Google Chronicle SIEM, CrowdStrike Falcon LogScale ve Sumo Logic gibi başlıca SIEM’lerle yerel olarak bütünleşir.
“Güvenlik katmanları, MITRE ATT&CK çerçevesine ve ilişkili algılama kurallarına bağlam ve ayrıntı ekler” dedi. Jon Oltsik, seçkin analist ve Kurumsal Strateji Grubu üyesi. “Bu şekilde CardinalOps, kuruluşların dikkatlerini, kuruluşlarını hedef alma olasılığı en yüksek olan rakiplerin taktiklerini, tekniklerini ve prosedürlerini (TTP’ler) tespit etmeye odaklamalarına yardımcı olabilir. Bu, kritik alanlarda güvenlik savunmalarını güçlendirmeye yardımcı olabilir – özellikle gelişmiş donanıma sahip olmayan yetersiz personele sahip kuruluşlar için siber güvenlik becerileri ve kaynakları.”
CardinalOps geçmişte MITRE ATT&CK topluluğuna katkıda bulunmuştur. daha sonra standart ATT&CK çerçevesine dahil edilen yeni alt teknikler sağlamak.
Otomasyon MITRE ATT&CK’yi Çalıştırmaya Nasıl Yardımcı Olur?
Yakın zamana kadar birçok kuruluş, kapsamlarını ölçmek ve kör noktaları belirlemek için elektronik tablolar ve açık kaynak araçları gibi manuel yaklaşımlara güvenmek zorunda kaldıklarından, günlük operasyonlarında MITRE ATT&CK’yi operasyonel hale getirmekte zorlanıyordu.
Otomasyon ve özel analitiği kullanan CardinalOps platformu, kuruluşların MITRE ATT&CK Güvenlik Katmanlarını kullanarak algılama duruşlarını sürekli olarak ölçmelerine ve görselleştirmelerine yardımcı olur. Kapsam, Güvenlik Katmanları gibi kurumsal önceliklere ve ayrıca APT grupları veya belirli Taktikler ve Teknikler gibi diğer önemli risk parametrelerine göre filtrelenebilir.
Platform ayrıca, yüksek doğrulukta algılamalar ve eksik, bozuk ve gürültülü algılamaları ele almak için öneriler sunarak kapsama boşluklarını ortadan kaldırmaya yardımcı olur.
“SecOps ekipleri, MITRE ATT&CK algılama duruşlarını ölçmek ve kurumsal önceliklere ve istenen iş sonuçlarına dayalı boşlukları belirlemek için daha kesin ve bütünsel bir yaklaşım arıyor” dedi. Michael Mumcuoğlu, CEO ve CardinalOps’un kurucu ortağı. “ATT&CK topluluğunun, kuruluşların en ilgili düşmanlarına karşı savunmak için her zaman doğru tespitlere sahip olmasını sağlamak için yeni ve yenilikçi yollar bulmasına yardımcı olmaktan gurur duyuyoruz.”
CardinalOps Hakkında
Çoğu güvenlik satıcısı, yığınınızı değiştirmeniz veya ona yeni izleme araçları eklemeniz konusunda sizi bilgilendirir. CardinalOps’un daha pratik bir yaklaşımı var.
Ulus devlet uzmanlığına sahip güvenlik uzmanları tarafından kurulan ve Palo Alto Networks, Microsoft Security ve IBM Security gibi liderlerin yöneticileri tarafından yönetilen CardinalOps, operasyonlarınızın etkinliğini ve verimliliğini en üst düzeye çıkarmaya odaklanmıştır. mevcut güvenlik yığını.
Otomasyonu ve MITRE ATT&CK’yi kullanan CardinalOps platformu, algılama duruşunuzu sürekli olarak değerlendirir ve mevcut SIEM/XDR’nizdeki (Splunk, Microsoft Sentinel, IBM QRadar, Google Chronicle SIEM, CrowdStrike Falcon LogScale, Sumo Logic) kapsama boşluklarını ortadan kaldırır. Tehdit bilgili savunma.
Dahası, gürültülü ve verimsiz sorguları ayarlamak, günlük hacmini azaltmak ve yığınınızdaki yeterince kullanılmayan araçları ortadan kaldırmak için yeni yollar önererek maliyet tasarrufunu ve daha fazla verimliliği artırır.
adresinde daha fazla bilgi edinin cardinalops.com.