certnews logoProdotti emergenti: tecnologie di simulazione di violazione e attacco


SC Labs testerà sette prodotti di simulazione delle violazioni e degli attacchi per agosto che affineranno le vostre valutazioni di sicurezza. (Fonte: Erikona, Getty Images)


I test di sicurezza manuali non possono tenere il passo con il panorama delle minacce. Il test di penetrazione richiede tempo ed è costoso e richiede molto lavoro. Dipende anche completamente dall'esperienza del penetration tester. Nonostante queste inefficienze, i professionisti della sicurezza devono testare la posizione di sicurezza e convalidare i controlli. Le organizzazioni non hanno modo di conoscere l'efficacia delle configurazioni dei controlli o le prestazioni degli investimenti in sicurezza esistenti senza dati provenienti da valutazioni frequenti. Inoltre, la maggior parte degli standard di conformità impone oggi regolari test di sicurezza come parte dei loro framework.

Le tecnologie di simulazione di violazione e attacco (BAS) sono la soluzione alla costosa impresa di test manuali. Questi strumenti rispondono alle stesse domande dei test manuali, tranne che lo fanno in modo più economico, frequente e rapido. Gli strumenti di sicurezza sono irrilevanti se non sono configurati correttamente o sono sottoutilizzati e le tecnologie di simulazione di violazione e attacco (BAS) che abbiamo valutato questo mese hanno un enorme potenziale per un profondo ritorno sugli investimenti grazie alla convalida offerta attraverso i test dei controlli di sicurezza e i test degli strumenti di sicurezza.

Oltre ad essere estremamente efficienti, gli strumenti BAS sono incredibilmente semplici da implementare e gestire. Hanno una configurazione semplice e una gestione centralizzata per massimizzare la semplicità sia per i team di sicurezza che per gli amministratori. Ogni prodotto viene fornito con numerose valutazioni e report predefiniti, che guidano la facilità d'uso e l'implementazione intuitiva. Tutti i modelli sono personalizzabili per garantire la flessibilità necessaria per soddisfare le esigenze di qualsiasi organizzazione.

Uno strumento di sicurezza che funge da hacker attaccando costantemente una rete e la sua infrastruttura può sembrare rischioso. Questi strumenti sono sicuri e offrono informazioni preziose sulle vulnerabilità e sui vettori di attacco senza compromettere gli ambienti di produzione. Questi prodotti fanno un ulteriore passo avanti nella valutazione della sicurezza per offrire suggerimenti di risoluzione, priorità e linee guida per assistere gli analisti nella risposta alle minacce. Gli ampi casi d'uso e il potenziale guadagno da queste soluzioni rendono la scelta di implementarli un gioco da ragazzi. Sfruttano gli investimenti in sicurezza esistenti e garantiscono che la tenuta digitale e le risorse umane di un'organizzazione siano sicure.

Apri di gruppo

Questo mese abbiamo rivisitato lo spazio ancora emergente delle tecnologie BAS. Questi prodotti hanno subito una grande maturità e crescita nell'ultimo anno e stanno continuando la tendenza verso l'integrazione e la trasformazione dello spazio di sicurezza. I test di sicurezza rimangono cruciali per mantenere una posizione di sicurezza forte e una buona igiene della sicurezza. Controlli non configurati correttamente e strumenti sottoutilizzati sono all'ordine del giorno in tutti i settori e i test di sicurezza offrono un modo per mitigare queste vulnerabilità.

La natura costosa e dispendiosa in termini di tempo delle precedenti metodologie di test di sicurezza ha e continua a essere sovraperformata dall'offerta di strumenti tecnologici di simulazione di violazione e attacco, rendendo i controlli manuali e i test di penetrazione più obsoleti che mai. Valutazioni e convalide ricorrenti non sono realizzabili con test manuali, notoriamente costosi e dispendiosi in termini di tempo. Il panorama delle minacce che affrontiamo oggi richiede test di sicurezza continui e ripetitivi. Questa esigenza unita all'obsolescenza dei test manuali di penetrazione apre la strada ai simulatori di violazione e attacco.

La tecnologia BAS utilizza l'automazione per condurre test di controllo di sicurezza continui, esponendo e identificando vulnerabilità e configurazioni errate. Gli analisti possono utilizzare queste informazioni per ottenere di più dagli strumenti di sicurezza esistenti e convalidare che gli ambienti siano configurati correttamente. Puoi pensare a queste soluzioni come un personal trainer per il tuo ambiente di sicurezza in quanto rafforzano ciò che è già lì e identificano i punti deboli, fornendo suggerimenti su come rafforzare quelle vulnerabilità e mitigare i rischi. Continuiamo a vedere questi prodotti implementare sempre più le capacità del team viola con una guida completa per la correzione per semplificare il processo di rilevamento e risposta.

Oltre ai casi d'uso di simulazione di violazione e attacco destinati a test di controllo e test di prodotto, questi prodotti testano anche l'elemento umano all'interno delle organizzazioni. I test del personale sono una componente cruciale della sicurezza. Un'organizzazione potrebbe avere un ambiente ermetico con tutti gli strumenti di punta che il denaro può comprare. Niente di tutto ciò significa qualcosa se l'elemento umano apre l'organizzazione all'attacco e allo sfruttamento. Questi prodotti forniscono le informazioni necessarie ai team di sicurezza per garantire che tutti i membri del team rispettino i protocolli in atto.

Gli strumenti BAS che abbiamo valutato questo mese continuano a consolidare il loro posto nel regno della cibersicurezza e difendono in modo efficiente le vulnerabilità umane e tecniche offrendo allo stesso tempo un sostanziale ritorno sugli investimenti di tutte le implementazioni di sicurezza. Gli esperti di sicurezza ora considerano questi prodotti un punto fermo per qualsiasi set di strumenti di sicurezza e continueranno a trasformare il panorama e il modo in cui operano i team di sicurezza.

Recensioni di agosto:

Piattaforma AttackIQ v2.1

Piattaforma di simulazione Cymulate Breach and Attack 3.30.16

La piattaforma di convalida della sicurezza Picus 3113

Piattaforma SafeBreach

Sophos Phish Threat

Valutazione delle violazioni dei dati CyberFlood su Spirent Communications v2.02

XM Cyber 1.35

Il post Prodotti emergenti: le tecnologie di simulazione di violazione e attacco sono apparse per prime su SC Media .

Notizia certa monitorata da certnews, clicca qui se vuoi aprire una segnalazione

Potrebbero interessarti anche...