Por qué centrarse en las amenazas en lugar de las herramientas puede reducir su pila de seguridad

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Las empresas pueden tener dificultades para responder preguntas complejas sobre su ciberseguridad.

¿Cuáles son las lagunas de control en su política de seguridad? ¿Qué tan bien detectan los adversarios su pila de seguridad y sus procesos? ¿Pueden operacionalizar la inteligencia finita?

A menudo, la respuesta a estas preguntas es "no", dice Nick Lantuh, director ejecutivo y cofundador de Interpres Security. La compañía lanzó hoy en sigilo con el objetivo de ayudar a las organizaciones a marcar "sí" a tales preguntas.

Como señaló Lantuh, las organizaciones luchan por obtener una vista completa de su superficie de defensa porque hay muchas herramientas especializadas en su pila de seguridad. Esto puede dificultar la obtención de una visión unificada de su postura de seguridad para defenderse de las amenazas prioritarias.

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora

"Es hora de pasar a algo nuevo", dijo Lantuh, cuya empresa ofrece análisis personalizados, continuos e informados sobre amenazas de las capacidades de detección y mitigación de una organización.

“Los enfoques actuales de cumplimiento, clasificación de alertas y centrados en vulnerabilidades para el espacio de ciberseguridad no están funcionando”, dijo Lantuh. "Un enfoque centrado en las amenazas es la respuesta".

Para mantenerse al día con el creciente número de amenazas a la ciberseguridad, y con el costo promedio de una filtración de datos ahora de $4.35 millones, las organizaciones están agregando más y más herramientas a sus montones de tecnología de seguridad.

De hecho, los equipos de seguridad de grandes empresas ahora cuentan con un promedio de 76 herramientas de seguridad. Las bases de datos se encuentran en la parte superior de la lista de activos sobre los cuales los administradores de seguridad tienen menos visibilidad.

Como resultado, muchos gerentes de seguridad se ven sorprendidos por eventos, incidentes o brechas de seguridad que se salieron de control y pensaron que estaban en su lugar. Además, los equipos de seguridad pasan más de la mitad de su tiempo produciendo informes manualmente.

“Hay muchas costuras y brechas entre los productos de seguridad operados por adversarios avanzados”, dijo Lantuh. "La industria predeterminada no comienza con la amenaza, que es más manejable".

Detectar y llenar huecos

El equipo fundador de Interpres desarrolló lo que denominan una nueva "metodología centrada en amenazas" después de sufrir una vulneración del sistema mientras trabajaban en un centro de operaciones de seguridad clasificado.

"Sabemos de primera mano lo difícil que es comprender de manera integral cómo cada herramienta de seguridad funcionó en conjunto (o no), el extenso esfuerzo manual para identificar brechas en los controles y la ingeniería de detección posterior para que funcione", dijo Lantuh. .

Al automatizar una herramienta para resolver este problema, el equipo obtuvo una visión general y una verdadera comprensión de cómo funciona realmente la pila de seguridad, dijo. Al hacerlo, lograron mitigar y bloquear uno de los mejores equipos rojos del mundo, así como muchas amenazas persistentes avanzadas (APT).

Esta fue la génesis de Interpres, que integra el framework MITRE ATT&CK y...

Por qué centrarse en las amenazas en lugar de las herramientas puede reducir su pila de seguridad

Eche un vistazo a las sesiones bajo demanda de Low-Code/No-Code Summit para aprender cómo innovar con éxito y obtener eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Ver ahora.

Las empresas pueden tener dificultades para responder preguntas complejas sobre su ciberseguridad.

¿Cuáles son las lagunas de control en su política de seguridad? ¿Qué tan bien detectan los adversarios su pila de seguridad y sus procesos? ¿Pueden operacionalizar la inteligencia finita?

A menudo, la respuesta a estas preguntas es "no", dice Nick Lantuh, director ejecutivo y cofundador de Interpres Security. La compañía lanzó hoy en sigilo con el objetivo de ayudar a las organizaciones a marcar "sí" a tales preguntas.

Como señaló Lantuh, las organizaciones luchan por obtener una vista completa de su superficie de defensa porque hay muchas herramientas especializadas en su pila de seguridad. Esto puede dificultar la obtención de una visión unificada de su postura de seguridad para defenderse de las amenazas prioritarias.

Evento

Cumbre de Seguridad Inteligente

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Regístrate ahora

"Es hora de pasar a algo nuevo", dijo Lantuh, cuya empresa ofrece análisis personalizados, continuos e informados sobre amenazas de las capacidades de detección y mitigación de una organización.

“Los enfoques actuales de cumplimiento, clasificación de alertas y centrados en vulnerabilidades para el espacio de ciberseguridad no están funcionando”, dijo Lantuh. "Un enfoque centrado en las amenazas es la respuesta".

Para mantenerse al día con el creciente número de amenazas a la ciberseguridad, y con el costo promedio de una filtración de datos ahora de $4.35 millones, las organizaciones están agregando más y más herramientas a sus montones de tecnología de seguridad.

De hecho, los equipos de seguridad de grandes empresas ahora cuentan con un promedio de 76 herramientas de seguridad. Las bases de datos se encuentran en la parte superior de la lista de activos sobre los cuales los administradores de seguridad tienen menos visibilidad.

Como resultado, muchos gerentes de seguridad se ven sorprendidos por eventos, incidentes o brechas de seguridad que se salieron de control y pensaron que estaban en su lugar. Además, los equipos de seguridad pasan más de la mitad de su tiempo produciendo informes manualmente.

“Hay muchas costuras y brechas entre los productos de seguridad operados por adversarios avanzados”, dijo Lantuh. "La industria predeterminada no comienza con la amenaza, que es más manejable".

Detectar y llenar huecos

El equipo fundador de Interpres desarrolló lo que denominan una nueva "metodología centrada en amenazas" después de sufrir una vulneración del sistema mientras trabajaban en un centro de operaciones de seguridad clasificado.

"Sabemos de primera mano lo difícil que es comprender de manera integral cómo cada herramienta de seguridad funcionó en conjunto (o no), el extenso esfuerzo manual para identificar brechas en los controles y la ingeniería de detección posterior para que funcione", dijo Lantuh. .

Al automatizar una herramienta para resolver este problema, el equipo obtuvo una visión general y una verdadera comprensión de cómo funciona realmente la pila de seguridad, dijo. Al hacerlo, lograron mitigar y bloquear uno de los mejores equipos rojos del mundo, así como muchas amenazas persistentes avanzadas (APT).

Esta fue la génesis de Interpres, que integra el framework MITRE ATT&CK y...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow