كيف تساعد فئات Gartner الجديدة في إدارة حالات التعرض

كيف تساعد فئات Gartner الجديدة في إدارة حالات التعرض


كيف تساعد فئات Gartner الجديدة في إدارة حالات التعرض

هل تريد معرفة ما هو الأحدث والأفضل في SecOps لعام 2024؟ يتخذ تقرير Hype Cycle للعمليات الأمنية الذي أصدرته Gartner مؤخرًا خطوات مهمة لتنظيم وتطوير مجال إدارة التعرض للتهديدات المستمرة، المعروف أيضًا باسم CTEM. تم تضمين ثلاث فئات ضمن هذا المجال في تقرير هذا العام: إدارة التعرض للتهديدات، ومنصات تقييم التعرض (EAP)، والتحقق من التعرض للعدوان (AEV).

تهدف تعريفات الفئات هذه إلى توفير بعض البنية للمشهد المتطور لتقنيات إدارة التعرض. بينتيرا، المدرجة كبائع عينة في فئة AEV المحددة حديثًا، تلعب دورًا محوريًا في زيادة اعتماد CTEM، مع التركيز على التحقق من الأمان. فيما يلي عرضنا لفئات المنتجات ذات الصلة بـ CTEM وما تعنيه بالنسبة لقادة أمن المؤسسات.

الصناعة تنضج

يقدم برنامج CTEM، الذي صاغته مؤسسة Gartner في عام 2022، نهجًا هيكليًا للتقييم المستمر وتحديد الأولويات والتحقق من صحة ومعالجة حالات التعرض للهجوم في سطح الهجوم الخاص بالمؤسسة، مما يمكّن الشركات من حشد الاستجابة للمخاطر الأكثر خطورة. يساعد الإطار الذي تضعه على جعل سطح الهجوم المتنامي قابلاً للإدارة.

تهدف عملية إعادة التنظيم الأخيرة للفئات إلى مساعدة المؤسسات على تحديد موردي الحلول الأمنية الأكثر تجهيزًا لدعم تنفيذ CTEM.

تمثل إدارة التعرض للتهديدات المجموعة الشاملة من التقنيات والعمليات المستخدمة لإدارة التعرض للتهديدات، في ظل إدارة برنامج CTEM. وهو يشمل الفئتين الجديدتين المتعلقتين بـ CTEM الموضحين أدناه.

تم دمج القدرات التقنية لتقييم نقاط الضعف وتحديد أولويات نقاط الضعف في فئة واحدة جديدة، وهي منصات تقييم التعرض (EAP). تهدف برامج EAP إلى تبسيط إدارة الثغرات الأمنية وتعزيز الكفاءة التشغيلية، وهذا بلا شك هو السبب وراء منح Gartner لهذه الفئة تصنيفًا عاليًا للفوائد.

وفي الوقت نفسه، يدمج التحقق من صحة التعرض للعدوان (AEV) محاكاة الاختراق والهجوم (BAS) مع الاختبار الآلي والفريق الأحمر في وظيفة واحدة تم إنشاؤها حديثًا تركز على توفير دليل آلي مستمر على التعرض. من المتوقع أن تحقق AEV نموًا كبيرًا في السوق نظرًا لقدرتها على التحقق من المرونة السيبرانية من وجهة نظر الخصومة، وتحدي دفاعات تكنولوجيا المعلومات الخاصة بالمؤسسة باستخدام تقنيات الهجوم الواقعية.

ماذا تقدم EAPs؟

هناك بعض الأشياء، ولكن كبداية، فإنها تجعلك أقل اعتمادًا على نتائج CVSS لتحديد أولويات نقاط الضعف. في حين أنه مؤشر مفيد، هذا كل ما في الأمر، وهو مؤشر. لا تخبرك نتيجة CVSS بمدى إمكانية استغلال الثغرة الأمنية في سياق بيئتك المحددة ومشهد التهديد. البيانات المقدمة ضمن إعداد EAP تكون أكثر سياقًا مع معلومات التهديدات ومعلومات أهمية الأصول. فهو يقدم رؤى بطريقة تدعم العمل، بدلاً من محيطات من نقاط البيانات.

ويعني هذا السياق الإضافي أيضًا أنه يمكن وضع علامة على نقاط الضعف من حيث أنها تشكل خطرًا على الأعمال. هل يحتاج الجهاز الذي تم تكوينه بشكل سيئ والذي لا يستخدمه أحد على الإطلاق وغير متصل بأي شيء إلى التصحيح؟ تساعد برامج EAP على توجيه الجهود نحو معالجة نقاط الضعف التي لا يمكن استغلالها فحسب، بل تؤدي في الواقع إلى أصول لها أهمية تجارية، سواء بالنسبة لبياناتها أو لاستمرارية العمليات.

قيمة AEV؟

في حين أن برامج EAP تستفيد من عمليات الفحص ومصادر البيانات لتوفير سياق التعرض، إلا أنها تقتصر على تحليل البيانات النظرية دون وجود دليل فعلي على مسارات الهجوم القابلة للاستغلال. وهنا يأتي دور AEV، فهو يؤكد التعرض من وجهة نظر الخصم. يتضمن AEV تنفيذ هجمات عدائية لمعرفة الثغرات الأمنية التي يمكن استغلالها فعليًا في بيئتك المحددة وإلى أي مدى يمكن أن يصل المهاجم إذا تم استغلالها.

باختصار، تأخذ AEV التهديدات من قواعد اللعبة إلى ساحة اللعب.

ومع ذلك، هناك فوائد أخرى أيضًا؛ إنه يجعل إدارة الفريق الأحمر أسهل بكثير للانطلاق من الأرض. تتطلب الفرق الحمراء مجموعة فريدة من المواهب والأدوات التي يصعب تطويرها والحصول عليها. يساعد وجود منتج AEV آلي لإجراء العديد من مهام الفريق الأحمر على خفض عتبة الدخول، مما يمنحك خط أساس أكثر من لائق يمكنك البناء عليه.

تساعد AEV أيضًا في جعل سطح الهجوم الكبير أكثر قابلية للإدارة. ومن خلال تخفيف عبء موظفي الأمن، يمكن تنفيذ عمليات الاختبار الآلي بشكل روتيني ومتسق وعبر مواقع متعددة، مما يترك أي عضو طموح في الفريق الأحمر يركز فقط على المناطق ذات الأولوية العالية.

أين تتجه الأمور الصعبة

ليس كل التحوط من الورود، هناك بعض الأشواك التي تحتاج الشركات إلى قصها للحصول على الإمكانات الكاملة لمبادرات إدارة التعرض للتهديدات.

عندما يتعلق الأمر بـ EAP، فمن المهم التفكير فيما هو أبعد من الامتثال ونتائج CVSS. مطلوب التحول الذهني من عرض التقييمات كأنشطة مربعة الاختيار. في هذا السياق المحدود، يتم إدراج الثغرات الأمنية كتهديدات معزولة، وسينتهي بك الأمر إلى فقدان الفرق بين معرفة وجود ثغرات أمنية وتحديد أولويات نقاط الضعف هذه وفقًا لإمكانية استغلالها وتأثيرها المحتمل.

على جانب AEV، يتمثل أحد التحديات في العثور على الحل التكنولوجي المناسب الذي يغطي جميع القواعد. في حين أن العديد من البائعين يقدمون عمليات محاكاة للهجوم و/أو اختبار الاختراق الآلي، إلا أنه يُنظر إليهم عادةً على أنهم وظائف متميزة. قد تختار فرق الأمان التي تسعى إلى التحقق من الفعالية الحقيقية لضوابط الأمان الخاصة بها والاستغلال الحقيقي للعيوب الأمنية، تنفيذ منتجات متعددة بشكل منفصل.

الذهاب إلى الاستباقية

يشير تطور إطار CTEM منذ تقديمه قبل عامين إلى القبول المتزايد للحاجة الماسة إلى عقلية استباقية للحد من التعرض للمخاطر. يعكس التصنيف الجديد المقدم في Hype Cycle النضج المتزايد للمنتجات في هذا المجال، مما يدعم تفعيل CTEM.

عندما يتعلق الأمر بفئة المركبات الكهربائية التلقائية (AEV)، نوصي باستخدام حل يدمج إمكانات BAS واختبار الاختراق بسلاسة، لأن هذه ليست ميزة شائعة لمعظم الأدوات. ابحث عن التقنيات غير الوكيلة التي تكرر تقنيات المهاجم بدقة وتسهل المتطلبات التشغيلية. يضمن هذا المزيج الفريد أن تتمكن فرق الأمان من التحقق من صحة موقفها الأمني ​​بشكل مستمر وبأهمية في العالم الحقيقي.

تعرف على المزيد حول كيفية استخدام Pentera كعنصر أساسي في أي استراتيجية CTEM التي تمكن المؤسسات من الحفاظ على وضع أمني قوي وديناميكي، يتم التحقق من صحته بشكل مستمر ضد أحدث التهديدات.

لمزيد من المعلومات حول إدارة التعرض المستمر للتهديدات (CTEM)، انضم إلينا في قمة XPOSURE 2024، باستضافة Pentera، والاستيلاء على Gartner® 2024 Hype Cycle للعمليات الأمنية تقرير.

وجدت هذه المادة مثيرة للاهتمام؟ هذه المقالة عبارة عن مشاركة ساهم بها أحد شركائنا الكرام. تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك