События 1
Ru
События 1
Результат поиска:
Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак- image 1

Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак

Для Picus Security наступает важное веховое событие — завершение инвестиционного раунда серии C. Это не только подтверждение тяжелого труда команды компании, но и признание ее лидерства в новой, чрезвычайно важной категории Adversarial Exposure Validation, которая становится ключевым элементом современного управления киберугрозами.

Десять лет назад Picus Security взяла курс на создание новой категории кибербезопасности — моделирование нарушений и атак (Breach and Attack Simulation, BAS). С тех пор компания не только расширила свои возможности, но и усовершенствовала BAS для клиентов: появились автоматизированное тестирование Lateral movement и валидация правил обнаружения для SIEM. Сегодня Picus Security с гордостью возглавляет направление Adversarial Exposure Validation и стремится создать экосистему, которая обеспечит комплексное решение для управления киберугрозами.

Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак - изображение 1

Больше данных, но не больше безопасности

Кибербезопасность переходит к следующему этапу, когда искусственный интеллект, автоматизация и технологическое самосознание усиливают защиту. Этот новый этап характеризуется ускорением, которое меняет способы действий злоумышленников и расширяет поверхность атак, что делает защиту организаций все более сложной задачей. Вот три основные угрозы, с которыми сталкиваются организации:

  1. Быстро растущая поверхность атак. Каждое подключенное устройство или учетные данные могут стать точкой входа для злоумышленников. Миграция в облако, рост количества удаленных работников и устройств, а также постоянный поток новых приложений предоставляют злоумышленникам многочисленные новые возможности для проникновения в системы. С развитием сложных систем расширяется и поверхность атаки, что приводит к возникновению огромного количества уязвимостей, которые команды безопасности физически не успевают обработать. При этом время для реагирования на инциденты неуклонно сокращается.
  2. Устаревшие приоритеты. Оценка уязвимостей ранее помогала устранять в первую очередь самые большие риски. Хотя рейтинги CVSS и EPSS предоставляют определенную шкалу, они не учитывают данные из других инструментов или критически важный бизнес-контекст. Также многие уязвимости остаются теоретическими благодаря компенсационным средствам контроля или отсутствию контекста. Несмотря на частичную эффективность, эти подходы не уменьшают количество задач команды. По сути, традиционные методы несовершенны и игнорируют специфику каждой организации.
  3. Автоматизация и искусственный интеллект ускоряют атаки. Злоумышленники действуют быстрее, чем когда-либо прежде. В прошлом они могли оставаться незаметными в системах месяцами или даже годами перед тем, как активизироваться. Сегодня же, благодаря использованию искусственного интеллекта и автоматизации, их действия стали намного быстрее и скрытнее.

Все эти проблемы взаимосвязаны. В течение многих лет организации вкладывали ресурсы в различные инструменты для управления поверхностью атак. Кроме инструментов для управления уязвимостями, они используют решения типа EASM, BAS, PTA и CAASM, пытались преодолеть эти вызовы. Хотя эти технологии обеспечивают определенный уровень видимости, они также значительно увеличивают нагрузку на специалистов по безопасности, что затрудняет отчетность и определение приоритетов из-за фрагментации информации между отдельными инструментами.

Сегодня как никогда важно, чтобы команды по кибербезопасности строили эффективную экосистему, интегрировали свои данные и обеспечивали оперативное устранение угроз.

Валидация экспозиции: основа управления экспозицией

С развитием технологического стека кибербезопасности, где обнаружение и реагирование стали основными составляющими, стало понятно, что одной только защиты периметра недостаточно. Команды справедливо приняли концепцию «нулевого доверия» и понимают, что вопрос не в том, произойдет ли нарушение, а в том, когда именно это произойдет. Это остается актуальным даже при условии дополнительных мер защиты. Сообщество кибербезопасности сейчас придерживается подхода «предположение нарушения» и подчеркивает необходимость регулярно проверять собственные средства защиты. Пришло время поставить под сомнение общее понимание защищенности и предположить, что некоторые аспекты могут оставаться незащищенными.

Хотя единая платформа для кибербезопасности остается мечтой, создание экосистемы, в которой данные и технологии кибербезопасности взаимодействуют для достижения лучших результатов, является вполне достижимой задачей. Picus верит в будущее, где все данные об уязвимостях можно будет объединить на одной открытой платформе, интегрированной с лучшими в своем классе технологиями. Для достижения этого компания сотрудничает с партнерами, чтобы обеспечить валидацию технологий, ориентированных на непрерывное управление угрозами (CTEM).

Для Picus важно решать основные вызовы, основанные на таких принципах:

  • Объединение и корреляция данных об уязвимостях. Постоянная интеграция всех данных об уязвимостях и неправильных конфигурациях является критически важным начальным шагом, который нельзя игнорировать. Поскольку различные инструменты могут отображать уязвимости по-разному, объединение этих данных позволяет дедуплицировать, нормализовать и коррелировать информацию для повышения операционной эффективности. Благодаря интеграции и автоматизации мы можем сделать поверхность атаки менее сложной и более управляемой.
  • Постоянная валидация и приоритизация. Консолидированные угрозы теперь можно ранжировать по приоритетности на основе серьезности, критичности активов, вероятности эксплуатации и контекста средств контроля безопасности. Помимо приоритизации по уровню угрозы, команды должны учитывать проверку эффективности компенсирующих мер и возможных путей атаки, чтобы значительно сократить список задач, оставив лишь наиболее критические проблемы для оперативного решения. Это должно осуществляться непрерывно как неотъемлемая часть программы управления уязвимостями, а не как одноразовый шаг.
  • Оптимизация устранения уязвимостей. После определения наиболее значимых рисков для организации современные инструменты должны предоставлять командам четкие следующие шаги для оперативного решения — как путем исправлений, так и через компенсирующие меры контроля. Благодаря интеграциям и автоматизированным инструментам команды смогут быстрее и эффективнее устранять уязвимости.

Заключительные мысли

Вместе с соучредителями Волканом Эртьюрком и Сулейманом Озерсаланом было решено заполнить критический пробел на рынке кибербезопасности. В 2012 году Волкан консультировал компанию, пострадавшую от утечки данных, и понял, что существующий подход к кибербезопасности требует изменений. Они создали Picus, чтобы реагировать на новые угрозы.

Сегодня Picus Security — это глобальная команда новаторов, которая строит будущее с целью и вдохновением. Этот раунд финансирования серии C является значимым шагом и началом нового этапа для компании. Создание категории Adversarial Exposure Validation Management отражает необходимость нового подхода к управлению кибербезопасностью в крупных организациях.

Генеральный директор и соучредитель Picus Security, Альпер Мемиш, отмечает: «Серия C — это признание доверия инвесторов к нашему видению будущего кибербезопасности. Мы гордимся тем, что продолжаем инновации, развиваем защиту в сфере кибербезопасности и остаемся лидерами в управлении экспозициями, чтобы помочь командам кибербезопасности противостоять современным угрозам».

Новости

Текущие новости по вашей теме

Все новости
Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак
Picus Security Новости
Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидац ...

CrowdStrike приобретает Adaptive Shield для обеспечения комплексного управления безопасностью SaaS
CrowdStrike Новости
CrowdStrike приобретает Adaptive Shield для обеспечения комплексного управления ...

Новая версия LogRhythm SIEM 7.14
Новости
Новая версия LogRhythm SIEM 7.14

В условиях, когда все больше организаций требуют от команд безопасности делать ...

Все новости