Active Risk, l’ultima risk strategy di Rapid7

Active Risk utilizza punteggi CVSS, insieme a informazioni provenienti da feed di minacce come AttackerKB, Metasploit, ExploitDB, Project Heisenberg, lista CISA KEV e altre fonti di dark web di terze parti, per fornire ai team di sicurezza punteggi di rischio di vulnerabilità consapevoli delle minacce, su una scala da 0 a 1000. Ora disponibile tramite InsightVM, InsightCloudSec, Nexpose e la nostra Executive Risk View., recentemente rilasciata.

Il rischio cibernetico sta aumentando sia in termini di volume che di velocità. Date le minacce, le debolezze, le vulnerabilità e le configurazioni errate nel panorama attuale, le organizzazioni, i team e gli analisti delle vulnerabilità hanno bisogno di meccanismi di priorità migliori. Ecco perché abbiamo sviluppato una nuova metodologia di valutazione del rischio: Active Risk.

Rapid7 ha offerto per molti anni cinque strategie di gestione del rischio, ognuna con il proprio approccio specifico per evidenziare ciò che conta di più. La nostra sesta strategia di rischio, Active Risk, è progettata per concentrare gli sforzi di sicurezza e di risanamento sulle vulnerabilità che sono attivamente sfruttate nel mondo reale o che hanno maggiori probabilità di essere sfruttate.

Active Risk utilizza i punteggi CVSS insieme a informazioni provenienti da feed di minacce come AttackerKB, Metasploit, ExploitDB, Project Heisenberg, lista CISA KEV e altre fonti di dark web di terze parti per fornire ai team di sicurezza punteggi di rischio di vulnerabilità consapevoli delle minacce su una scala da 0 a 1000.

Active Risk è disponibile tramite InsightVM, InsightCloudSec, Nexpose e la nostra Executive Risk View, recentemente resa disponibile.

L’exploitabilità è diventato uno di quei termini che la comunità della sicurezza ha disprezzato, non per cattiveria, ma semplicemente perché è stato applicato a troppi casi d’uso. L’exploitabilità si riferisce alla facilità con cui una vulnerabilità in un sistema informatico, un’applicazione software o una rete può essere sfruttata.

Questa nuova strategia di rischio è focalizzata sulla fornitura di un’intelligence in tempo quasi reale inequivocabile, includendo sistematicamente una serie di fonti di intelligence sulle minacce per migliorare il punteggio di rischio delle vulnerabilità.

Ci sono diverse fonti di intelligence sulle vulnerabilità che alimentano la prioritizzazione in Active Risk, tra cui:

  1. AttackerKB: Lanciato nel 2020, è un forum per l’intera comunità della sicurezza al fine di condividere informazioni e punti di vista che aiutino a superare tutta l’eccitazione e il caos, con lo scopo principale di informare i professionisti dell’infosec sulle vulnerabilità e le minacce alla sicurezza.
  2. Project Heisenberg: Una rete di honeypot a bassa interazione con un unico scopo, comprendere cosa stanno facendo gli aggressori, i ricercatori e le organizzazioni nei confronti degli ambienti cloud. Questa rete globale, fondata nel 2014 da Rapid7, registra telemetria sulle connessioni e sugli attacchi in ingresso per comprendere meglio le tattiche, le tecniche e le procedure utilizzate da bot e aggressori umani.
  3. Metasploit: il framework per l’hacking etico più ampiamente utilizzato e supportato dalla comunità su questo pianeta, utilizzato da whitehat, ricercatori di sicurezza e specialisti in test di penetrazione, formazione, nonché in esercitazioni CTF, educative e in esercitazioni di valutazione della sicurezza, sia generiche che altamente specializzate.
  4. Exploit Database (exploit-db.com): Un ampio repository online e un punto di riferimento per ricercatori di sicurezza, tester di penetrazione e hacker etici; è diventato una risorsa di riferimento che offre un vasto archivio di exploit e vulnerabilità, consentendo agli utenti di tracciare l’evoluzione delle minacce alla sicurezza nel tempo su software, hardware e sistemi operativi.
  5. CISA Key Exploited Vulnerabilities (KEV) Catalog: Fondato nel 2021 per “fornire una fonte autorevole di vulnerabilità sfruttate ‘nel mondo reale'” da parte dell’Agenzia per la Sicurezza della Cybersecurity e delle Infrastrutture; ha visto un’adozione piuttosto ampia e tempestiva in diverse industrie come metodo per concentrarsi e migliorare la velocità di remediation.

Il valore immediato nell’ingestione e normalizzazione dei dati dell’intelligence sulle minacce da parte di Active Risk da solo incentiverebbe e amplificherebbe l’interesse per una potenziale adozione. Active Risk è anche conforme a CVSS 3.1 per tutte le nuove CVE e si prepara per l’adozione futura dei sistemi di punteggio rivisti (CVSS v4.0 è previsto per essere pubblicato il 31 ottobre 2023). C’è una forte domanda di mercato e un crescente utilizzo e applicazione dell’intelligence sull’exploitabilità, come si vede in CVSS v4.0 e nel CISA KEV, come precedentemente menzionato.

Normalizzare la valutazione del rischio delle vulnerabilità tra ambienti cloud e on-premises

Active Risk normalizza i punteggi di rischio tra ambienti cloud e on-premises per valutare ed interagire efficacemente con i team all’interno di un’organizzazione.

I team di sicurezza possono sfruttare le “dashboard cards” di Active Risk in InsightVM e la “Executive Risk View” nella nostra soluzione Cloud Risk Complete per supportare conversazioni interfunzionali.

Active Risk rappresenta un cambiamento significativo lungo il percorso di miglioramento della prioritizzazione del rischio e il lungo e tortuoso cammino che percorriamo insieme verso risultati migliorati nella gestione del rischio.

Articolo Originale

Per maggiori informazioni sulle soluzioni Rapid7, scrivi a rapid7@dotforce.it

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...