Generatiivinen tiedustelu

Altistumisen hallinta pyrkii hyökkäämään, identiteetti mittaa riskejä paremmin

Treffi:

Kun yritykset kamppailevat löytääkseen ja sulkeakseen polkuja, joita hyökkääjät voivat käyttää IT-ympäristöihinsä tunkeutumiseen ja vaarantamiseen, tietoturvan tarjoajat kiirehtivät tarjoamaan turva-asennon hallinta - tunnetaan myös altistumisen hallinta — tuotteidensa ominaisuudet.

Turva-asennonhallintayritys Cymulate julkistettiin kesäkuussa sen uhkien hallintaalusta, joka ottaa tietoja useista eri lähteistä – mukaan lukien selvitys yrityksen omaisuudesta, sen haavoittuvuuksista, mahdollisista hyökkäyspoluista ja vastustajataktiikoista – riskimittauksen luomiseksi. Viime viikolla altistumisen hallintayritys Tenable ilmoitti julkaisusta Tenable One -alustan identiteettikeskeisiä ominaisuuksia, jotka voivat analysoida Active Directory- ja Azure AD -esiintymiä löytääkseen identiteettiin perustuvia heikkouksia, kuten liiallisia tilejä, orpoja käyttäjiä ja poikkeavia identiteettejä.

Yrityksille mahdollisuus analysoida yhdistettyjä haavoittuvuus- ja identiteettitietoja nykyisestä yrityksen IT-ympäristöstä on kriittinen osa altistumisen mittaamista, sanoo Nico Popp, Tenablen tuotejohtaja.

"Jos yhdistät haavoittuvuuksien hallinnan ja identiteetin paljastamisen, voit tehdä todella mielenkiintoisia asioita", hän sanoo. "Näiden kahden yhdessä ansiosta voimme todella ajatella hyökkääjänä, joka liikkuu sivusuunnassa ympäristösi poikki päästäkseen periaatteessa tärkeimpiin resurssisi."

Positiivinen hallinta on suhteellisen nuori toimiala, joka on lähtenyt nousuun analyytikkoyritysten ennusteiden johdosta, kuten Gartner, että yritykset siirtyvät haavoittuvuuksien hallinnasta, hyökkäyspinnan hallinnasta ja etuoikeutettujen tilien hallinnasta kokonaisvaltaisempaan kykyyn hallita uhkia.

Organisaatioille altistumisen hallinta lupaa parempia tapoja turvata muuttuvat tietotekniikkaympäristöt hyökkäysten kehittyessä. Keskittyminen ei vain haavoittuvuuksiin ja heikkoihin identiteeteihin, vaan myös tiettyjen heikkouksien edustamien uhkien validointi voi auttaa yrityksiä ratkaisemaan kriittisimmät tietoturvaongelmat ennen kuin niitä hyödynnetään.

Yhdistämällä erilaisia ​​tietoja – kuten haavoittuvuuksien vakavuuden, haavoittuvien resurssien arvon ja hyökkääjän kyvyn hyödyntää hyväksikäytettyä järjestelmää – yritykset voivat arvioida riskejä paremmin, turvallisuus- ja riskianalyytikko Erik Nost sanoo. ryhmä Forrester Researchissa.

"Organisaatiot pyrkivät kaikki kartoittamaan, mitä heillä on, ja tarjoavat jonkinlaisen näkökulman siihen, mistä heidän on huolehdittava", hän sanoo. "Hyökkäyspolun analyysin avulla organisaatiot voivat ymmärtää, kuinka hyökkäykset voidaan ketjuttaa, kuinka omaisuuden haavoittuvuus voi liittyä tiettyyn haittaohjelmaperheeseen ja jos tässä laatikossa on identiteettejä, jotka voivat vaarantuessaan antaa hyökkääjille mahdollisuuden siirtyä muihin laatikoihin."

Altistuminen keskittyy yhä enemmän identiteettiin

Vaikka haavoittuvuuden hallintayrityksillä on luonnollinen kehitys altistumisen hallintaan, myös identiteetinhallinnan ja PAM-palveluntarjoajat siirtyvät yhä enemmän. Yleensä altistumisen hallinnassa on ollut kyse haavoittuvuuksista ja virheellisistä määrityksistä, mutta monilla yrityksillä on edelleen heikkouksia, jotka johtuvat ylioikeutetuista tileistä tai käyttäjistä, joilla on paljon pysyviä oikeuksia.

Nämä ovat myös haavoittuvuuksia, sanoo Grady Summers, SailPoint Technologiesin tuotejohtaja.

"Niin kauan identiteetin hallintaa pidettiin tämän vaatimustenmukaisuuden asiana", hän sanoo. "Mutta nyt asiakkaat sanovat, voitko näyttää minulle kaikki ylioikeutetut käyttöoikeudet tai orvot käyttöoikeudet tai korreloimattomat käyttöoikeudet - he vain ymmärtävät, että heillä oli tämä sokea piste."

Hyökkäyspinnan hallinta- ja hyökkäyssimulaatioyritykset siirtävät todennäköisesti myös huomionsa altistumisen hallintaan. Cymulate, joka on aiemmin toiminut tietomurtojen ja hyökkäysten simulointiyhtiönä, on siirtynyt jatkuvaan uhkien altistumisen hallintaan (CTEM), joka on Gartnerin keksimä lyhenne keinona laajentaa keskittymistään hyökkäyksen pintaan ja haavoittuvuuksien validointiin, sanoo Carolyn Crandall, turvallisuuden pääasianajaja. Symulaatti.

"Nyt tietoturvatiimeihin kohdistuu enemmän uhkia... [altistumisen hallinta] auttaa heitä pääsemään hyökkääjien edellä priorisoimalla korjausta vaativat haavoittuvuudet", hän sanoo. "Nyt on paljon enemmän paineita tehdä testaus… [nähdäksemme, saammeko] odotettuja tuloksia, ja jos ei, kuinka voimme nopeasti ymmärtää ne ja sitten muuttaa."

Hyökkäyspolkujen lisääminen vahvistaa uhat

Altistumisen hallinnan keskeinen osatekijä on sen validointi haavoittuvuudet ovat saavutettavissa ja hyödynnettävissä hyökkääjien toimesta. Selvittääkseen, onko kriittinen omaisuus vaarassa, yritykset ovat keskittyneet rakentamaan mahdollisen polun, jonka hyökkääjä voisi kulkea ympäristön läpi, käyttämällä eri järjestelmien haavoittuvuuksia lopullisen tavoitteen saavuttamiseksi. Tällaiset hyökkäysreitit vahvistavat, että haavoittuvuustarkistuksen, käyttöoikeuksien ja henkilöllisyyksien analysoinnin ja omaisuuden kriittisyyden mittaamisen yhdistelmä johtaa mitattavissa olevaan riskiin.

Yleinen hyökkäyspolku saattaa sisältää Web-palvelimen vaarantamisen käyttämällä hyödyntää Log4J:tä varten, laajentaa oikeuksia ja sitten käyttää tietokantaa. Simulaatioiden käyttäminen hyökkäyksen toteuttamiskelpoisuuden määrittämiseen auttaa organisaatioita asettamaan tärkeysjärjestykseen paikannuksen ja uusien hallintatyökalujen käyttöönoton, sanoo Mike DeNapoli, kyberturvallisuusarkkitehti ja Cymulaten johtaja.

"Voimme luoda tämän hyökkäyksen uudelleen tuotantoturvallisella tavalla - suorittaa sen itse asiassa ja määrittää "onko tämä vain elinkelpoinen, mutta meillä on hallintalaitteet, jotka kompensoivat nämä puutteet" tai "Onko tämä validoitu ja tämä on uhkaava hyökkäyspolku" näyttelijä voisi käyttää", hän sanoo.

Usein, identiteettiä vaarantava on lyhyempi tapa saavuttaa sama päämäärä, minkä vuoksi se on niin tärkeää altistumisen hallinnassa, Tenablen Popp sanoo.

"Jos Nicolla on erittäin tärkeä asiakastietokanta ja Nico on etuoikeutettu käyttäjä, mutta hänen identiteetissään on paljon heikkouksia - ehkä hänen salasanansa on Dark Webissä tai ehkä hänellä ei ole MFA:ta (multifactor authentication), – Silloin se on riski, hän sanoo. "Jos Nico vaarantuu, mikä on puhdas identiteettihyökkäys, asiakastietokantani vaarantuu, koska hyökkääjä, joka voi nyt esiintyä Nicona, pääsee täysin asiakastietokantaani."

spot_img

Uusin älykkyys

spot_img