Проактивный подход к обеспечению безопасности в понимании Picus Security

Несмотря на огромные инвестиции в обеспечение информационной безопасности, организации продолжают ежедневно подвергаться взломам. Согласно последнему исследованию Verizon, почти три четверти из них являются результатом человеческих ошибок, таких как неправильная настройка существующих мер безопасности. Проверка состояния безопасности с помощью инструментов моделирования взломов и атак (BAS) стала де-факто стандартом для современных команд безопасности. Моделируя реальные угрозы и точно выявляя пробелы в организации безопасности, такие команды могут лучше расставить приоритеты в своих действиях и обеспечить последовательное снижение киберрисков. Компания Picus Security, которая является пионером на рынке BAS уже более 10 лет, продолжает оставаться лидером в области моделирования взломов и атак согласно исследованию Frost & Sullivan Radar. Также ей было присуждено звание «Выбор клиентов» в рейтинге Gartner Peer Insights Voice of the Customer for Breach and Attack Simulation Tools в 2024 году. Более подробно о решении BAS и других продуктах этой компании рассказывает региональный менеджер по продажам Picus Security Билгин Демир (Bilgin Demir).

— Какие типы атак сегодня становятся наиболее опасными для бизнеса?

— Как отмечается в отчете Picus Red 2024, самая тревожная тенденция — значительный рост числа атак с использованием вредоносного программного обеспечения «Hunter-Killer». Получив свое название от высокотехнологичных подводных лодок, уничтожающих свои цели, перемещаясь бесшумно на большой глубине, этот вид вредоносного программного обеспечения является высокоуровневым, поэтому способен проходить через сети, обходя все возможные уровни безопасности.

— И как организации могут проверить свою уязвимость к угрозам, чтобы оптимизировать позиции в области безопасности?

— Лучший способ оптимизировать свои позиции в области безопасности — это регулярно проверять их, моделируя реальные атаки на постоянной основе. Таким образом, организации будут полагаться не только на теоретические уязвимости, но и смогут сосредоточить свои усилия на пробелах, которые действительно могут быть задействованы злоумышленниками.

— Что собой представляет этот процесс и насколько он связан с общей политикой компаний по обеспечению кибербезопасности?

— Основываясь на традиционном управлении уязвимостями, организации больше не могут адекватно реагировать на угрозы, с которыми они сталкиваются. Сейчас команды безопасности серьезно перегружены информацией, так как существует слишком много угроз. Кроме того, есть масса уязвимых мест, нуждающихся в закрытии; огромное количество тревожных сообщений, поступающих из системы обнаружения утечек; результаты различных пентестов и т.д. Вместо того, чтобы сосредотачиваться на своей основной работе, они вынуждены работать сразу в нескольких направлениях, быстро «выгорая».

Моделирование атак стало неофициальным стандартом для проактивной проверки уровня безопасности с использованием реальных угроз. Путем имитации поведения злоумышленников команды безопасности могут ясно понять, какие недочеты имеются в существующих мерах обеспечения безопасности и где в организации отсутствуют возможности предотвращения или обнаружения атак. Обладая этими знаниями, они могут лучше определять приоритеты для следующих шагов, направленных на обеспечение устойчивости и развития бизнеса.

— Какие цели преследует процесс моделирования киберугроз?

— Имитируя реальное поведение злоумышленников, команды безопасности получают возможность лучше понять, какое влияние может оказать потенциальная атака на их среду. Основные цели — это превентивное тестирование технологий и процессов безопасности, а также выявление пробелов до того, как произойдет критическое нарушение периметра безопасности. Ключевое значение в этом процессе имеет не только регулярное проведение точечных пентестов, а использование автоматизированных инструментов для непрерывной и последовательной проверки ваших позиций в области безопасности по всей поверхности возможной атаки.

— Как решение Breach and Attack Simulation (BAS) от Picus Security помогает моделировать взломы и атаки?

— Платформа Picus Security Validation предоставляет обширную библиотеку угроз с более чем 5000 элементами, включающими более 30 тысяч методов атак, охватывающих все аспекты. Библиотека угроз обновляется ежедневно, но вновь появляющиеся угрозы обычно добавляются в базу в течение нескольких часов. Кроме того, платформа Picus собирает, агрегирует и курирует информацию об угрозах из десятков источников, чтобы гарантировать, что команды безопасности могут напрямую связывать информацию о киберугрозах с их упражнениями по симуляции.

— А где вы получаете актуальные данные о существующих на сегодняшний момент типах кибератак, чтобы включить их в собственные модели симуляции?

— Во-первых, у нас работает более 30 преданных своему делу специалистов, разделенных на Red Team и Blue Team, которые следят за меняющимся ландшафтом киберугроз. Они непрерывно анализируют новые угрозы и выявляют лучшие стратегии по их смягчению. Во-вторых, наша система сбора угроз, поддерживаемая искусственным интеллектом, обогащает существующую информацию дополнительными критическими параметрами.

— Ваш процесс моделирования целенаправленных атак также включает элементы искусственного интеллекта?

— Более года мы вкладываем значительные средства в исследования и разработки, связанные с генеративным искусственным интеллектом. Благодаря этому наша платформа сегодня включает следующий функционал:

  • Picus Numi AI: виртуальный кибербезопасный аналитик, предоставляющий командам безопасности легкий доступ к актуальной информации об уровне безопасности их организации, а также рекомендующий способы усиления уровня устойчивости на фоне последних угроз.
  • Профилирование угроз на основе ИИ: собирает, агрегирует и курирует информацию об угрозах из сотен источников данных, чтобы предоставлять актуальные данные и направлять действия по проверке безопасности на основе отрасли, географии и прочих факторов.
  • Сопоставление угроз с MITRE ATT&CK на основе ИИ: позволяет пользователям визуализировать охват обнаружения, предоставляемый инструментами SIEM, автоматически сопоставляя результаты имитации с фреймворком MITRE ATT&CK и предоставляя предложения по техникам на основе искусственного интеллекта для неприсвоенных правил.

— Как ваше решение интегрируется с широким спектром технологий в области кибербезопасности, которые сегодня используются в компаниях?

— Наша платформа интегрируется с более чем 50 известными поставщиками средств обеспечения безопасности, включая Palo Alto Networks, Microsoft, Crowdstrike и т.д. Подход Picus базируется на убеждении, что командам безопасности не столько нужны дополнительные инструменты для повышения уровня безопасности, сколько необходимо максимально использовать существующие инструменты. Поэтому мы всегда предоставляем конкретные рекомендации, в число которых входят активация сигнатур для лучшего предотвращения угроз или настройки системы обнаружения утечек для их более быстрого поиска.

— Ваша компания также предлагает инструмент Complete Security Control Validation Platform, позволяющий проверить эффективность текущих решений по безопасности. Можете рассказать о его функционале?

— Платформа Complete Security Control Validation от Picus Security предлагает комплекс функциональных возможностей, разработанных для проверки эффективности текущих систем безопасности. Вот краткий обзор ее возможностей:

  • Управление поверхностью атаки (EASM/CAASM). Помогает управлять и анализировать поверхность атаки в организации для выявления потенциальных уязвимостей и слабых мест.
  • Киберразведка. Предоставляет актуальную информацию о киберугрозах для улучшения процесса принятия решений в области безопасности и мер по реагированию.
  • Симуляция нарушений и атак. Моделирует реальные кибератаки для проверки эффективности систем безопасности и выявления слабых мест.
  • Автоматизация пен-тестирования / Автоматизация Red Team / Управление путями атак. Автоматизирует процессы пен-тестирования и работы Red Team для обнаружения уязвимостей и путей атак.
  • Управление безопасностью облачного окружения. Оценивает и контролирует позицию безопасности облачных сред для обеспечения соответствия требованиям безопасности и снижения рисков.
  • Инженерия правил обнаружения. Помогает в создании и оптимизации правил для улучшения возможностей обнаружения угроз.

Интегрируя эти возможности, пользователи могут решать различные задачи, такие как проверка контроля за уровнем безопасности, готовность к атакам с использованием Ransomware, оптимизация работы центра оперативного управления безопасностью (SOC) и т.д.

— Как вы оцениваете роль партнеров, в частности компании R.I.S.K., в продвижении и внедрении решений Picus Security на рынке?

— Партнеры, безусловно, играют критическую роль в продвижении продуктов Picus Security. Мы же, со своей стороны, стремимся к построению крепкой канальной экосистемы и обеспечению взаимовыгодных отношений с партнерами. Я рад, что компания R.I.S.K., благодаря своему высочайшему профессионализму, компетенции и уровню экспертизы, занимает ключевые позиции в вопросах внедрения решений Picus Security в Азербайджане, предоставляя заказчикам дополнительные ценности в виде поддержки и помощи при управлении нашей платформой.

Будем рады оказать вам поддержку
во внедрении решений Picus Security.
Для получения дополнительной информации, пожалуйста, свяжитесь с [email protected].

(+99412) 497 3737 | https://risk.az

Данные о правообладателе фото и видеоматериалов взяты с сайта «InfoCity», подробнее в Правилах сервиса
Анализ
×
Билгин Демир
Microsoft
Сфера деятельности:Связь и ИТ
170