Aggiornamenti al Layered Context di Rapid7 permettono di comprendere i segnali di rischio più urgenti

Il “Layered Context” ha introdotto una visualizzazione consolidata di tutti i rischi di sicurezza che InsightCloudSec raccoglie dai vari strati di un ambiente cloud. Ciò ha consentito ai nostri clienti di passare dalla visibilità sui singoli rischi di sicurezza su una risorsa, a comprendere tutti i rischi che influenzano quella risorsa e il rischio complessivo.

Ad esempio: prendiamo una risorsa cloud con una porta aperta al pubblico.

Con questo livello di dettaglio, è piuttosto difficile identificare il livello di rischio, perché non sappiamo abbastanza sulla risorsa in questione, o se dovrebbe essere aperta al pubblico o meno. Non è che non sia rischioso, dobbiamo solo sapere di più per valutare quanto sia rischioso. Aggiungendo ulteriore contesto, iniziamo a ottenere un quadro più chiaro: l’ambiente in cui la risorsa è in esecuzione, se è collegata a un’applicazione critica per l’azienda, se ha vulnerabilità conosciute, se ci sono identità con permessi elevati associate alla risorsa, ecc.

Unendo tutti questi contesti, i clienti sono in grado di comprendere efficacemente il rischio effettivo associato a ciascuna delle loro risorse, in tempo reale. Questa è ovviamente un’informazione utile da avere in una visualizzazione consolidata, ma anche così può essere difficile giostrarsi attraverso potenzialmente migliaia di risorse e prioritizzare il lavoro che deve essere fatto per proteggere ognuna di esse. A questo scopo, siamo entusiasti di presentare un nuovo punteggio di rischio in Layered Context, che analizza tutti i segnali e il contesto che conosciamo su una data risorsa cloud e assegna automaticamente un punteggio e una gravità, facilitando ai nostri clienti la comprensione delle risorse più a rischio su cui dovrebbero concentrarsi.

La prioritizzazione del rischio concentrandosi su combinazioni tossiche

Così come Layered Context stesso, il nuovo punteggio di rischio combina una varietà di segnali di rischio, assegnando un punteggio di rischio più elevato alle risorse che soffrono di combinazioni tossiche, o multipli vettori di rischio che si combinano per presentare una probabilità o un impatto di compromissione aumentato.

Il punteggio di rischio tiene conto di:

1. Criticità per il business, con la comprensione di quali applicazioni la risorsa è associata.
2. Accessibilità pubblica, sia dal punto di vista di rete che tramite le autorizzazioni degli utenti.
3. Possibili percorsi di attacco, per capire come un attore malevolo potrebbe muoversi lateralmente attraverso il tuo ambiente interconnesso.
4. Rischio legato all’Identità, comprese autorizzazioni e privilegi eccessivi o inutilizzati.
5. Configurazioni errate, inclusa la conformità della risorsa agli standard organizzativi.
6. Minacce per considerare eventuali comportamenti maliziosi rilevati.
7. Vulnerabilità, utilizzando il modello Active Risk di Rapid7 che incorpora dati sull’exploitabilità  nel mondo reale.

Identificando queste combinazioni tossiche, possiamo garantire che le risorse più a rischio ricevano la massima priorità. Ogni risorsa è assegnata un punteggio e una gravità, rendendo facile per i nostri clienti vedere dove si trovano le risorse più a rischio nel loro ambiente e dove concentrarsi.

Una chiara comprensione di come calcoliamo il rischio

Insieme al nostro punteggio di rischio, stiamo introducendo una nuova visualizzazione per scomporre tutte le ragioni per cui una risorsa è stata valutata di conseguenza. Ciò fornirà una panoramica delle informazioni più importanti che i nostri clienti devono conoscere, riassumendo chiaramente i fattori che hanno influenzato la valutazione del rischio. Riducendo il tempo necessario per capire perché una risorsa è rischiosa, significa che le squadre di sicurezza possono concentrarsi sulla correzione dei rischi.

Un ulteriore approfondimento su come determiniamo l’accessibilità pubblica

Come già menzionato, gran parte del nostro calcolo del rischio nelle risorse cloud si basa su una domanda semplice: “questa risorsa è accessibile pubblicamente?” Questo è un dettaglio critico nel determinare il rischio relativo, ma può essere molto difficile da stabilire data la natura complessa ed effimera degli ambienti cloud. Per affrontare questo problema, abbiamo investito tempo ed energie significativi per garantire di valutare l’accessibilità pubblica nel modo più accurato possibile, spiegando anche il motivo per cui l’abbiamo determinato in questo modo, in modo che sia molto più facile intraprendere azioni di correzione. Questa determinazione può essere facilmente visualizzata per singola risorsa dalla pagina Layered Context.

Abbiamo molte novità in arrivo nei prossimi mesi. Oltre al punteggio di rischio, stiamo estendendo la nostra funzionalità di Attack Path Analysis per mostrare il Blast Radius of an Attack con miglioramenti nelle visualizzazioni della topologia. Ciò fornirà ai nostri clienti non solo la visibilità su come un attaccante potrebbe sfruttare una determinata risorsa, ma anche il potenziale per il movimento laterale tra risorse interconnesse. Inoltre, aggiorneremo il modo in cui convalidiamo e mostriamo la prova dell’accessibilità pubblica. Se una risorsa è accessibile pubblicamente, sarà possibile visualizzare facilmente i dettagli della prova che mostreranno esattamente quale combinazione di configurazioni rende la risorsa accessibile pubblicamente.

Articolo originale

Scopri la pagina del vendor sul nostro sito

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Battaglia al Ransomware, un tag alla volta

Battaglia al Ransomware, un tag alla volta

Nell'ottobre 2023, nell'ambito del Ransomware Vulnerability Warning Pilot  (RVWP), il CISA ha iniziato a contrassegnare voci nel loro catalogo di Known Exploited Vulnerabilities (KEV). Questo campo indica se sono noti exploit per una determinata vulnerabilità che...