Gli aggiornamenti di Layered Context consentono ai team di comprendere rapidamente quali segnali di rischio sono più urgenti.

Layered Context ha introdotto una visione consolidata di tutti i rischi di sicurezza raccolti da insightCloudSec dai vari livelli di un ambiente cloud. Questo ha permesso ai nostri clienti di passare dalla visibilità sui singoli rischi di sicurezza su una risorsa, alla comprensione di tutti i rischi e a quello complessivo.

Ad esempio: prendiamo una risorsa cloud a cui è stata lasciata aperta una porta al pubblico.

Con questo livello di dettaglio è piuttosto difficile identificare il livello di rischio, perché non sappiamo abbastanza sulla risorsa in questione, o anche se doveva essere aperta al pubblico o meno. Non è che questo non sia rischioso, ma abbiamo bisogno di sapere di più per valutare quanto lo sia. Aggiungendo ulteriore contesto, iniziamo a ottenere un quadro più chiaro: l’ambiente in cui la risorsa è in esecuzione, se è collegata a un’applicazione critica per l’attività, se ha vulnerabilità conosciute, se ci sono identità con permessi elevati associati alla risorsa, ecc.

Combinando tutto questo contesto, i clienti sono in grado di comprendere efficacemente il rischio effettivo associato a ciascuna delle loro risorse, in tempo reale. Queste informazioni sono certamente utili da avere in una visione consolidata, ma può essere comunque difficile filtrare potenzialmente migliaia di risorse e dare priorità al lavoro che deve essere fatto per proteggere ciascuna di esse. A tal fine, siamo entusiasti di introdurre un nuovo punteggio di rischio nel Layered Context, che analizza tutti i segnali e il contesto che conosciamo su una determinata risorsa cloud e assegna automaticamente un punteggio e una gravità, rendendo facile per i nostri clienti comprendere le risorse più rischiose su cui dovrebbero concentrarsi.

Ad esempio, immagina di dover gestire una vasta biblioteca di documenti. Hai bisogno di identificare i documenti più sensibili e urgenti da proteggere. Senza un sistema organizzato, potrebbe essere come cercare un ago in un pagliaio. Ma con il nostro nuovo punteggio di rischio, è come avere una mappa dettagliata che ti indica esattamente dove guardare per trovare gli oggetti di valore più preziosi.

In pratica, questo significa che i nostri clienti possono concentrare le proprie risorse e sforzi laddove sono più necessari, riducendo al minimo il rischio complessivo e proteggendo efficacemente le proprie risorse digitali.

Prioritizzare il rischio concentrandosi sulle combinazioni tossiche

Proprio come il Layered Context stesso, il nuovo punteggio di rischio combina una varietà di segnali di rischio, assegnando un punteggio più elevato alle risorse che soffrono di combinazioni tossiche o multipli vettori di rischio che si combinano per presentare una maggiore probabilità o impatto di compromissione.

Il punteggio di rischio tiene conto di:

  • Criticità per il business, con una comprensione delle applicazioni con cui la risorsa è associata, come un’applicazione di punta o generatrice di entrate.
  • Accessibilità pubblica, sia dal punto di vista della rete che tramite le autorizzazioni degli utenti (ne parleremo tra poco).
  • Possibili percorsi di attacco, per capire come un attore malintenzionato potrebbe muoversi lateralmente attraverso il tuo ambiente interconnesso.
  • Rischio legato all’Identità, incluso l’eccesso e/o l’uso non autorizzato di autorizzazioni e privilegi.
  • Configurazioni errate, incluso se la risorsa è conforme agli standard organizzativi o meno.
  • Minacce per considerare eventuali comportamenti maliziosi che sono stati rilevati.
  • E naturalmente, Vulnerabilità, utilizzando il modello di Rischio Attivo di Rapid7 che consuma dati sull’exploitabilità e sull’exploitation attiva nel wild.

Identificando queste combinazioni tossiche, possiamo assicurarci che le risorse più rischiose ricevano la massima priorità. Ogni risorsa viene assegnata un punteggio e una gravità, rendendo facile per i nostri clienti vedere dove esistono le risorse più rischiose nel loro ambiente e dove concentrarsi.

Una chiara comprensione di come calcoliamo il rischio

Insieme al nostro punteggio di rischio, stiamo introducendo una nuova visualizzazione per scomporre tutte le ragioni per cui una risorsa è stata valutata di conseguenza. Questo fornirà una panoramica delle informazioni più importanti che i nostri clienti devono conoscere, riepilogando chiaramente i fattori che hanno influenzato la valutazione del rischio. Ridurre il tempo necessario per capire perché una risorsa è rischiosa, significa che i team di sicurezza possono concentrarsi sulla rimozione dei rischi.

Come determiniamo l’Accessibilità Pubblica

Come già accennato, la base di gran parte del nostro calcolo del rischio nelle risorse cloud deriva da una semplice domanda: “questa risorsa è accessibile al pubblico?” Questo è un dettaglio critico nel determinare il rischio relativo, ma può essere molto difficile da determinare data la natura complessa ed effimera degli ambienti cloud. Per affrontare questo problema, abbiamo investito tempo ed energia significativi per garantire che stiamo valutando l’accessibilità pubblica nel modo più accurato possibile, spiegando anche il motivo per cui l’abbiamo determinato in quel modo, così è molto più facile prendere provvedimenti di rimedio. Questa determinazione può essere facilmente visualizzata per risorsa dalla pagina del Layered Context.

Abbiamo molti lanci eccitanti in arrivo nei prossimi mesi, insieme al punteggio di rischio stiamo estendendo la nostra funzionalità di Attack Path Analysis per mostrare il raggio di esplosione di un attacco con visualizzazioni topologiche migliorate. Questo darà ai nostri clienti non solo la visibilità su come un attaccante potrebbe sfruttare una determinata risorsa, ma anche il potenziale per un movimento laterale tra risorse interconnesse. Inoltre, aggiorneremo il modo in cui convalidiamo e mostriamo la prova dell’accessibilità pubblica. Se una risorsa è accessibile al pubblico, sarà possibile visualizzare facilmente i dettagli della prova che mostreranno esattamente quale combinazione di configurazioni fa sì che la risorsa sia accessibile.

Articolo originale

Visita la pagina del vendor sul nostro sito

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Battaglia al Ransomware, un tag alla volta

Battaglia al Ransomware, un tag alla volta

Nell'ottobre 2023, nell'ambito del Ransomware Vulnerability Warning Pilot  (RVWP), il CISA ha iniziato a contrassegnare voci nel loro catalogo di Known Exploited Vulnerabilities (KEV). Questo campo indica se sono noti exploit per una determinata vulnerabilità che...