Recriando o cenário de ameaças para validar as defesas

Jane Benitz Wong, vice-presidente de produtos de segurança, Splunk

Eu amo meu trabalho. O gerenciamento de produtos é uma combinação de ciência e arte, pois os produtos devem atrair o coração e a mente de nossos clientes. Mesmo em uma indústria de alta tecnologia como a cibersegurança, os produtos de maior sucesso são aqueles com recursos e funcionalidades ricas, que também são intuitivamente utilizáveis e têm uma aparência interessante.

Frequentemente, sou convidada a fazer parte do conselho de diretores ou conselho consultivo de estrelas em ascensão da tecnologia. Tenho orgulho de saber que estou ajudando empresas jovens a levar seus negócios para o próximo nível e de ver como suas estratégias de desenvolvimento de produtos evoluem. Uma dessas empresas é a Cymulate, com sede em Israel.

Os fornecedores de segurança cibernética se enquadram em duas categorias muito amplas. A primeira categoria é a detecção ou prevenção de ameaças, que inclui controles de segurança de endpoint, nuvem e rede. O segundo ajuda os clientes a gerenciar processos de segurança e fornecer visibilidade de eventos. Isso inclui sistemas que ajudam a preencher a lacuna entre as operações de segurança e o gerenciamento de risco, permitindo eficiência operacional e escala.

Cymulate tem uma perna em ambos os campos, mas se eu tivesse que escolher uma, seria no segundo. O Cymulate permite que as empresas desafiem, avaliem e aprimorem continuamente seus processos e tecnologias de segurança. É como ter um pool ilimitado de testadores de penetração à sua disposição, mas com resultados imediatos.

Conheci o CEO, Eyal Wachsman, e vi o produto anos atrás na RSA. Tem sido interessante ver sua estratégia de produto evoluir, mas antes de entrar nisso é melhor entender como sua plataforma funciona e o que ela faz. Em suma, a plataforma é baseada em SaaS, que lança ataques de segurança de produção no ambiente do cliente para encontrar lacunas nos controles de segurança. Para fornecer uma imagem real, ele deve implementar um conjunto abrangente de ataques em cada estágio da cadeia de destruição e relatar as descobertas. Com a orientação fornecida pelo Cymulate, as equipes podem fechar as lacunas de segurança descobertas. A ideia é que, se os controles de segurança que protegem contra vetores de ataque forem configurados de maneira ideal, a organização se tornará mais segura.

Como uma startup no primeiro ano de criação, a Cymulate teve que provar valor rapidamente. Eles adotaram a abordagem de desenvolver a plataforma por vetor de ataque, um que simulava ataques por e-mail, outro para ataques pela web, um terceiro movimento lateral simulado. Eles foram desenvolvidos de forma independente e envolveram as equipes de pesquisa que criaram as simulações de ataque e a equipe de desenvolvimento que criou o pacote, a capacidade de uso e os mecanismos de entrega. A vantagem dessa metodologia foi a criação de módulos licenciáveis que beneficiaram imediatamente seus primeiros clientes.

Em seguida, eles decidiram expor a estrutura de ataque aberto que pode simular ataques em qualquer estágio da cadeia de destruição. Este módulo “Purple Team” foi adequado para clientes sofisticados e forneceu Red Teams e pentesters de valor significativo. Também permitiu que a equipe de pesquisa do Cymulate validasse suas ideias. Eles desenvolveram ataques para nuvem, IoT e outros domínios e, ao torná-los disponíveis como modelos de ataque fornecidos pelo fornecedor, no módulo Purple Team, eles puderam PoC. Mais importante, a equipe de produto pode avaliar seu uso antes de decidir desenvolver um módulo dedicado para aquele domínio específico.

Isso me leva a outro aspecto do Cymulate. O desenvolvimento de seus produtos é extremamente orientado para a pesquisa. A equipe de pesquisa desenvolve recursos para ajudar os clientes a enfrentar os desafios da evolução das ameaças. A equipe de pesquisa é composta por hackers éticos / red teams e analistas de segurança / blue teams. Suas habilidades e experiência no desenvolvimento de cenários de ataque e no fornecimento de orientação de correção são a essência do produto. Isso garante que os clientes do Cymulate estão melhorando sua segurança na mesma taxa que o cenário de ameaças se desenvolve.

Em vez de ser implantado como uma caixa preta que executa testes e produz relatórios, o Cymulate envolve seus usuários. Eles mostram como um invasor pensa, quais técnicas eles usam, tanto em detalhes técnicos, quanto referindo-se a uma taxonomia conhecida como MITRE ATT & CK®. Eles também permitem a criatividade ao abrir a plataforma para que seus clientes criem seus próprios ataques. Além de fazer seus usuários se sentirem capacitados e ajudá-los a aprender com o processo, eles já reconheceram o valor dos ataques criados pelo usuário no desenvolvimento de produtos futuros. A evolução natural é abrir um espaço onde os clientes e hackers éticos podem compartilhar suas experiências, cenários de teste e conselhos de remediação que podem não apenas recriar ameaças existentes, mas ajudar a confrontar ameaças novas e exclusivas.

Para descobrir se sua organização está protegida contra os ataques de malware mais recentes, execute a avaliação de ameaças imediatas do Cymulate. Isso permite que você teste e verifique por si mesmo se sua organização está exposta a esses ataques. Ele também oferece sugestões de atenuações caso sua organização seja realmente vulnerável.

Fique ciber-seguro!

Você sabia que pode fazer um teste de 14 dias sem custo do Cymulate?

Veja a solução funcionando na prática e conheça todas as falhas da sua segurança. Fale com os nossos especialistas e faça um teste na sua empresa.

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages