grupos ameaças persistentes avançadas já foram considerados um problema que só diz respeito Fortune 100 empresas. No entanto, o cenário de ameaças dos últimos anos diz o contrário, na verdade, todas as organizações, independentemente do tamanho vertical e está em risco, seja como alvo direto, cadeia de abastecimento ou danos colaterais.
A grande maioria dos decisores de segurança reconhecem que eles precisam para enfrentar o risco APT com soluções de segurança adicionais, mas lutar com vetores mapeamento de ataque APT para um corte claro conjunto de capacidades de produtos de segurança, o que prejudica a sua capacidade de escolher os produtos que melhor protejam eles.
Cynet está actualmente a abordar esta necessidade com os moldes de RFP definitivos para EDR / EPP e Protecção da APT, uma lista de requisitos de segurança feitas pelo perito, que permite que as partes interessadas para acelerar e otimizar o processo de avaliação dos produtos que avaliam.
Estes moldes de RFP visam captar o maior denominador comum em termos de necessidades de segurança e entregar o essencial que são relevantes para qualquer organização.
Assim, usando esses modelos prontos podem potencialmente salvar volumes de tempos e recursos de outra forma gasto na construção de uma lista exigência semelhante a partir do zero.
grupos APT, como o nome indica, são altamente persistentes. Na prática, esta persistência manifesta no direccionamento numerosas superfícies de ataque até compromisso bem sucedido.
Para defender adequadamente a partir de tais ataques um deve ser bem familiarizados com ambas estas superfícies de ataque, bem como com os vários vectores invasores para orientá-las.
“A melhor analogia é um guerreiro Ninja com várias armas”, diz Eyal Gruner, co-fundador da Cynet “, como um atacante que procura o elo mais fraco até encontrar endpoint-lo vulnerável, as credenciais VPN, má configuração de rede, arquitetura DMZ inseguro … é realmente interminável.”
“Mas é claro, não são vetores que são usados mais. Alguns, porque produzir melhores resultados e alguns, porque eles são mais fáceis de executar. Como qualquer indústria, existem práticas comuns que você pode mapear claramente fora.”
Este mapa vetor de ataque deve residir no backend de qualquer compra cibersegurança. No longo prazo, o investimento em segurança seria medido contra o seu sucesso na prevenção de cyber derivar danos ocorram.
No entanto, muitos decisores de segurança não têm a perspectiva atacante que lhes permita priorizar adequadamente os recursos que eles precisam de seus produtos de segurança para ter.
Para atender a essa necessidade, Cynet libera o EDR Definitivo / EPP e modelos de Proteção RFP APT, para ser usado como um recurso livre por organizações que buscam proteção contra ameaças avançadas.
“Nós tomamos o conhecimento que temos acumulado ao longo de anos de segurança ofensiva e pesquisa ataque”, diz Gruner “, e pediu-nos – como atacantes, que tipo de proteção nos teria tensas na medida em que poderíamos reconsiderar a mudar para outro alvo. ”
“Foi uma viagem fascinante para nós, bem como que realmente nos obrigou a refletir objetivamente sobre os prós e contras de uma matriz ferramentas ampla atacando.”
Este é exatamente o elo perdido no conhecimento do comprador de segurança comum, o que faz sentido-after perfeito todos os não-atacantes não são esperados para dominar melhor livro práticas dos atacantes.
Esses tomadores de decisão, no entanto, não sabe mais do que ninguém o que eles têm eo que eles precisam proteger. A RFP Proteção APT Definitive pode forçar-se multiplicar as decisões de compra de qualidade, garantindo que eles realmente entregar.
A RFP compreende cinco secções:
Monitorização e actividades de controlo-de rotina para ganhar visibilidade e de forma proactiva descobrir e reduzir superfícies de ataque.
Prevenção e Detecção-mecanismo para impedir a grande variedade de matérias-primas e vectores de ataque avançados.
Investigação & Response-um conjunto de ferramentas em geral para a reação eficiente para os ataques ao vivo detectados.
Infra-estrutura (EDR) do -architecture, implantação, recolha de dados e de comunicação.
gestão da operação-contínuo da solução
“Eu acho que não é uma organização que não experimentar uma vez ou outra compra algo brilhante que parecia incrível e acabou com pouco valor, vemos todos os tempos”, diz Gruner.
“Ou não funcionou ou abordar algumas vetor de ataque esotérica que parecia grande na demo, mas nunca aconteceu na vida real. O guia definitivo é feito para evitar este tipo de situações.”
Baixe o Definitive EDR / EPP e Modelos de Proteção RFP APT aqui.