spot_img
22 ноября, 2024
ДомойТелекомСтатьи10 основных критериев выбора решения для имитации взломов и атак

10 основных критериев выбора решения для имитации взломов и атак

Цифровая трансформация принесла с собой новые технологии, которые увеличили поверхность атак. Добавим к этому постоянно меняющийся ландшафт киберугроз – и вот организация, надежно защищенная вчера, сегодня уже попадает в зону риска. Поэтому организациям приходится выделять все больше ресурсов на корпоративные решения в области кибербезопасности.

Однако увеличение расходов на технологии кибербезопасности не гарантирует, что средства защиты смогут успешно предотвращать и обнаруживать кибератаки. Поддержка высокого уровня защиты требует постоянной проверки эффективности мер безопасности в организации, чтобы быстро выявлять и устранять бреши.

Имитация взломов и атак (Breach and Attack Simulation, или BAS) обеспечивает непрерывную видимость в режиме реального времени, автоматический анализ пробелов и эффективные рекомендации для их закрытия.

По данным Gartner, в 2021 году интерес пользователей к BAS инструментам вырос более чем на 90%. Однако за последние несколько лет такие решения значительно развились, что усложнило выбор подходящего инструмента. Более того, не каждый инструмент BAS обладает необходимыми функциями для полной оценки инфраструктуры безопасности предприятия.

10 критериев для оценки инструментов для имитации взломов и атак

Мы рассмотрим десять важных критериев, которые стоит учитывать при выборе BAS инструмента, так как они помогут определить наиболее подходящее решение, учитывая потребности кибербезопасности вашей организации. Эти критерии учитывают определение BAS, которое дает Gartner, а также регуляторные и операционные требования вашей компании.

1. Симуляция угроз на протяжении всего жизненного цикла атаки

Киберпреступники используют методы злоумышленников по отдельности или в комплексе, и эти вредоносные действия составляют ландшафт киберугроз. Понимание и моделирование методов злоумышленников и кибератак — отличный способ оценить меры безопасности на фоне ландшафта угроз. Поэтому многие поставщики ведут библиотеку угроз для представления и имитации реальных действий злоумышленников.

Инструмент BAS должен иметь обширную библиотеку угроз, которая учитывает все стадии жизненного цикла атаки — до и после компрометации. Она также должна иметь предопределенные и настраиваемые сценарии атак, имитирующие действия злоумышленника.

  • Атаки до компрометации:

по электронной почте;

— через загрузку вредоносных программ;

— с использованием уязвимостей;

— на web-приложения.

  • Атаки после компрометации:

— на конечные точки;

— с утечкой данных;

— с перемещением внутри сети.

  • Кампании:

— сценарии атаки вредоносных программ (напр., кампания вымогателей LockBit);

— атаки кибергруппировок (напр., кибершпионаж группировки MuddyWater).

Еще одним требованием к моделированию угроз является последовательность и безопасность. Команды, отвечающие за кибербезопасность, должны быть уверены, что их процедуры оценки не нарушают повседневную работу. Последовательность в моделировании угроз позволяет командам объективно оценивать свои меры безопасности и изменения конфигурации.

2. Актуальность текущих и новых угроз

Ландшафт киберугроз расширяется за счет новых методов злоумышленников, уязвимостей и кампаний. Поскольку он не статичный, библиотека угроз инструмента BAS также не может быть статичной.

Ее необходимо часто и своевременно обновлять, чтобы средства защиты организаций могли моделировать новые угрозы и реагировать на них. Эти обновления должны включать возникающие угрозы, представляющие значительный риск для организаций, и определять их приоритетность.

Обратите внимание, что некоторые поставщики BAS решений могут взимать дополнительную плату за ранний доступ к последним обновлениям контента симуляции.

3. Проверка средств управления безопасностью предприятия

Организации разворачивают 80 элементов управления безопасностью с различными возможностями, которые используют в разных сетях и местах. У BAS решения должна быть возможность оценивать всю инфраструктуру безопасности и обеспечивать плавную интеграцию с широким спектром технологий предотвращения и обнаружения.

  • Элементы управления сетевой безопасностью

— Email Security Controls

— Data Loss Prevention (DLP)

— Intrusion Prevention System (IPS)

— Next-Generation Firewall (NGFW)

— Secure Email Gateway (SEG)

— Secure Web Gateway (SWG)

— Web Application Firewall (WAF)

  • Элементы управления обнаружением

— Endpoint Detection and Response (EDR)

— Intrusion Detection System (IDS)

— Security Information and Event Management (SIEM)

Продолжение читайте по ссылке: http://bit.ly/3HQihvK

НОВОСТИ ПО ТЕМЕ

СОЦИАЛЬНЫЕ СЕТИ

11,991ФанатыМне нравится
1,015ЧитателиЧитать
3,086ЧитателиЧитать
714ПодписчикиПодписаться
- Реклама -