Warum die Fokussierung auf Bedrohungen statt auf Tools Ihren Security Stack reduzieren kann

Schauen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und die Effizienz steigern können, indem Sie Citizen Developer verbessern und skalieren. Jetzt ansehen em>.

Unternehmen können Schwierigkeiten haben, komplexe Fragen zu ihrer Cybersicherheit zu beantworten.

Welche Kontrolllücken gibt es in ihrer Sicherheitspolitik? Wie gut erkennen ihr Sicherheitsstack und ihre Prozesse Angreifer? Können sie endliche Intelligenz operationalisieren?

Häufig lautet die Antwort auf diese Fragen „nein“, sagt Nick Lantuh, CEO und Mitbegründer von Interpres Security. Das Unternehmen startete heute heimlich mit dem Ziel, Organisationen dabei zu helfen, solche Fragen mit „Ja“ zu beantworten.

Wie Lantuh feststellte, haben Unternehmen Schwierigkeiten, sich einen vollständigen Überblick über ihre Verteidigungsoberfläche zu verschaffen, da ihr Sicherheitspaket so viele spezialisierte Tools enthält. Dies kann es schwierig machen, einen einheitlichen Überblick über ihre Sicherheitslage zu erhalten, um sich gegen vorrangige Bedrohungen zu verteidigen.

Vorfall

Smart Security Summit

Erfahren Sie am 8. Dezember mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Jetzt registrieren

"Es ist an der Zeit, zu etwas Neuem überzugehen", sagte Lantuh, dessen Unternehmen personalisierte, kontinuierliche und auf Bedrohungen basierende Analysen der Erkennungs- und Abwehrfähigkeiten eines Unternehmens anbietet.

„Aktuelle Ansätze zur Einhaltung von Vorschriften, Alarmauswertungen und Schwachstellen im Bereich der Cybersicherheit funktionieren nicht“, sagte Lantuh. "Ein bedrohungszentrierter Ansatz ist die Antwort."

Um mit der wachsenden Zahl von Cybersicherheitsbedrohungen Schritt zu halten und mit den durchschnittlichen Kosten einer Datenpanne von derzeit 4,35 Millionen US-Dollar, fügen Unternehmen ihrer Sicherheitstechnologie immer mehr Tools hinzu.

In der Tat haben Sicherheitsteams großer Unternehmen jetzt durchschnittlich 76 Sicherheitstools im Einsatz. Datenbanken stehen ganz oben auf der Liste der Assets, über die Sicherheitsmanager am wenigsten Einblick haben.

Infolgedessen werden viele Sicherheitsmanager von Ereignissen, Vorfällen oder Sicherheitsverletzungen überrascht, die außer Kontrolle gerieten, von denen sie dachten, dass sie vorhanden sind. Darüber hinaus verbringen Sicherheitsteams mehr als die Hälfte ihrer Zeit mit der manuellen Erstellung von Berichten.

„Es gibt viele Nähte und Lücken zwischen Sicherheitsprodukten, die von fortgeschrittenen Angreifern betrieben werden“, sagte Lantuh. „Die Standardindustrie beginnt nicht mit Bedrohungen, die besser zu handhaben sind.“

Lücken erkennen und füllen

Das Gründungsteam von Interpres entwickelte eine neue, wie sie es nennen, "bedrohungszentrierte Methodik", nachdem es bei der Arbeit in einem geheimen Sicherheitsbetriebszentrum einen Systemverstoß erlitten hatte.

"Wir wissen aus erster Hand, wie schwierig es ist, umfassend zu verstehen, wie jedes Sicherheitstool zusammengearbeitet hat (oder nicht), den umfangreichen manuellen Aufwand, um Lücken in den Kontrollen zu identifizieren, und detektivische Ingenieursarbeit, um es später zum Laufen zu bringen", sagte Lantuh. .

Durch die Automatisierung eines Tools zur Lösung dieses Problems gewann das Team einen Gesamtüberblick und ein echtes Verständnis dafür, wie der Security Stack tatsächlich funktioniert, sagte er. Dabei gelang es ihnen, eines der besten Red Teams der Welt sowie viele Advanced Persistent Threats (APTs) abzuschwächen und zu blockieren.

Das war die Geburtsstunde von Interpres, das das MITRE ATT&CK-Framework integriert und ...

Warum die Fokussierung auf Bedrohungen statt auf Tools Ihren Security Stack reduzieren kann

Schauen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und die Effizienz steigern können, indem Sie Citizen Developer verbessern und skalieren. Jetzt ansehen em>.

Unternehmen können Schwierigkeiten haben, komplexe Fragen zu ihrer Cybersicherheit zu beantworten.

Welche Kontrolllücken gibt es in ihrer Sicherheitspolitik? Wie gut erkennen ihr Sicherheitsstack und ihre Prozesse Angreifer? Können sie endliche Intelligenz operationalisieren?

Häufig lautet die Antwort auf diese Fragen „nein“, sagt Nick Lantuh, CEO und Mitbegründer von Interpres Security. Das Unternehmen startete heute heimlich mit dem Ziel, Organisationen dabei zu helfen, solche Fragen mit „Ja“ zu beantworten.

Wie Lantuh feststellte, haben Unternehmen Schwierigkeiten, sich einen vollständigen Überblick über ihre Verteidigungsoberfläche zu verschaffen, da ihr Sicherheitspaket so viele spezialisierte Tools enthält. Dies kann es schwierig machen, einen einheitlichen Überblick über ihre Sicherheitslage zu erhalten, um sich gegen vorrangige Bedrohungen zu verteidigen.

Vorfall

Smart Security Summit

Erfahren Sie am 8. Dezember mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Jetzt registrieren

"Es ist an der Zeit, zu etwas Neuem überzugehen", sagte Lantuh, dessen Unternehmen personalisierte, kontinuierliche und auf Bedrohungen basierende Analysen der Erkennungs- und Abwehrfähigkeiten eines Unternehmens anbietet.

„Aktuelle Ansätze zur Einhaltung von Vorschriften, Alarmauswertungen und Schwachstellen im Bereich der Cybersicherheit funktionieren nicht“, sagte Lantuh. "Ein bedrohungszentrierter Ansatz ist die Antwort."

Um mit der wachsenden Zahl von Cybersicherheitsbedrohungen Schritt zu halten und mit den durchschnittlichen Kosten einer Datenpanne von derzeit 4,35 Millionen US-Dollar, fügen Unternehmen ihrer Sicherheitstechnologie immer mehr Tools hinzu.

In der Tat haben Sicherheitsteams großer Unternehmen jetzt durchschnittlich 76 Sicherheitstools im Einsatz. Datenbanken stehen ganz oben auf der Liste der Assets, über die Sicherheitsmanager am wenigsten Einblick haben.

Infolgedessen werden viele Sicherheitsmanager von Ereignissen, Vorfällen oder Sicherheitsverletzungen überrascht, die außer Kontrolle gerieten, von denen sie dachten, dass sie vorhanden sind. Darüber hinaus verbringen Sicherheitsteams mehr als die Hälfte ihrer Zeit mit der manuellen Erstellung von Berichten.

„Es gibt viele Nähte und Lücken zwischen Sicherheitsprodukten, die von fortgeschrittenen Angreifern betrieben werden“, sagte Lantuh. „Die Standardindustrie beginnt nicht mit Bedrohungen, die besser zu handhaben sind.“

Lücken erkennen und füllen

Das Gründungsteam von Interpres entwickelte eine neue, wie sie es nennen, "bedrohungszentrierte Methodik", nachdem es bei der Arbeit in einem geheimen Sicherheitsbetriebszentrum einen Systemverstoß erlitten hatte.

"Wir wissen aus erster Hand, wie schwierig es ist, umfassend zu verstehen, wie jedes Sicherheitstool zusammengearbeitet hat (oder nicht), den umfangreichen manuellen Aufwand, um Lücken in den Kontrollen zu identifizieren, und detektivische Ingenieursarbeit, um es später zum Laufen zu bringen", sagte Lantuh. .

Durch die Automatisierung eines Tools zur Lösung dieses Problems gewann das Team einen Gesamtüberblick und ein echtes Verständnis dafür, wie der Security Stack tatsächlich funktioniert, sagte er. Dabei gelang es ihnen, eines der besten Red Teams der Welt sowie viele Advanced Persistent Threats (APTs) abzuschwächen und zu blockieren.

Das war die Geburtsstunde von Interpres, das das MITRE ATT&CK-Framework integriert und ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow