Cymulate ASM, hibrit altyapıdaki güvenlik açığı yönetimi ve ASM boşlukları arasında köprü kuruyor


Cymulate, geleneksel güvenlik açığı yönetimi ile ASM arasındaki boşlukları kapatmak için Saldırı Yüzeyi Yönetimi (ASM) çözümünü genişletti. Kuruluşlar artık hibrit ortamlarda riskli riskleri kolayca görselleştirmek için gelişmiş yeteneklere sahip olacak.

Şirket bunu, kapsamını daha fazla saldırı yüzeyi keşfi ve ilave yanlış yapılandırma tespiti, buluta özgü analiz ve güvenlik açığı keşfi içerecek şekilde genişleterek başarıyor. Önceden yalnızca harici saldırı yüzeyi yönetimi için olan yeni geliştirmeler, yanlış yapılandırmalar ve düzeltilebilir güvenlik sorunları için Active Directory, Azure, GCP ve AWS Cloud ayak izlerini analiz edecektir.

CTO’su Avihai Ben-Yossef, “Müşteriler, bir saldırganın ağı şirket içinden buluta ve buluttan şirket içine nasıl geçebileceğini görmek için halka açık altyapılarındaki boşlukları görmekten ve saldırı yolu eşlemesinden hemen yararlanacak” dedi. “Bu, kuruluşların varlıklarının ne kadar risk altında olduğunu değerlendirmede kuruluşlara önemli ölçüde yardımcı olacaktır.”

Güvenlik açığı tarayıcıları, öncelikle ortam içinden yararlanılabilecek güvenlik açıklarını belirlemek, sınıflandırmak, önceliklendirmek ve düzeltmek için tasarlanmıştır. Tersine, saldırı yüzeyi yönetimi esas olarak güvenlik açıklarının harici bir bakış açısıyla keşfedilmesine odaklanmıştır.

Bu Cymulate çözümü, artık bir ifşanın uygun bir saldırı yoluna sahip olup olmadığını, güvenlik kontrollerinin etkili bir şekilde tespit edip uyarı verip vermediğini ve düzeltmelerin istenen risk azaltmayı sağladığını doğrulamayı anlamak için gereken görünürlük açığını kapatıyor.

Bu, maruz kalma yönetimini, güvenlik açıklarının düzeltilmesini sınıflandırmak ve önceliklendirmek için daha sürekli ve verimli olan yeni bir düzeye getirir.

ASM çözüm genişletmesi, dört yeni araç özelliği sağlar: Active Directory Hatalı Yapılandırma Taraması, Bulut Hatalı Yapılandırma Taraması, Güvenlik Açığı Taraması ve Birleşik Saldırı Yolu Eşleme ve Analizi (UAPMA).

Bu, neyin yamalanması gerektiğinden daha fazla bilgi ve her düzeltme eyleminin önceliğini belirlemek için daha fazla kaynaktan bilgi alma yeteneği sağlar.

Birleşik Saldırı Yolu Eşleme ve Analizi (UAPMA) şunları yapacaktır:

  • Active Directory hizmetleri dahil olmak üzere ağlar, bulutlar ve kimlik sistemleri genelinde saldırı yönlendirme ve güvenlik doğrulamasını destekleyin
  • Geçerli saldırı yollarının ve tekniklerinin, bu tür tarama işlemlerini yalnızca bir altyapıda veya diğerinde gerçekleştirmeye kıyasla keşfedilebilecek olandan daha eksiksiz ve ayrıntılı bir resmini sunun.
  • Ara bağlantıların, güvenlerin, izinlerin ve diğer değişkenlerin bir saldırganın yolunu beklenmedik şekillerde değiştirebileceğini hesaba katın
  • İş operasyonlarını kesintiye uğratmadan boşlukları belirlemenin ve kapatmanın daha hızlı bir yolunu sunan saldırı yollarını (grafikler ve ayrıntılı bilgiler olarak görüntülenir) net bir şekilde tanımlama ve görme yeteneği sağlayın.

Güvenlik ekipleri, Cymulate Breach ve Attack Simulation (BAS) teknolojisiyle eşleştirildiğinde, saldırı yolunda bulunan kontrollerin tehdit etkinliğini başarılı bir şekilde algılayıp uyarmadığını da doğrulayabilir; ve düzeltmenin gerekli olduğu durumlarda, herhangi bir iş kesintisini azaltmak için bu düzeltmenin en iyi nerede gerçekleştirilebileceğini bilmek.

Bu kombinasyon, hangi güvenlik açıklarının hangi aciliyet düzeyinde önceliklendirileceğini daha da hassaslaştırır.

Bu geliştirmelerin itici faktörleri, bulut bilgi işlem, uzak iş gücü ve üçüncü taraf hizmetlerinin artan kullanımına odaklanıyor; kuruluşların saldırı yüzeyini genişleten ve şirket içi, hibrit ve bulut altyapısı genelinde varlıkları belirleme ve izlemede çok sayıda zorluk yaratan; ve maruz kalan tüm varlıkların yönetilmesinde ve güvence altına alınmasında.

Ek olarak, her bir varlığın oluşturduğu riskin değerlendirilememesi, eski altyapı ve gölge BT gibi izlenmeyen varlıkların çoğalması, ağları kontrol etmenin karmaşıklığına katkıda bulunur; Bileşik risk, özellikle operasyonları ölçeklendirirken.



Source link