С развитием технологического стека кибербезопасности, где обнаружение и реагирование стали основными составляющими, стало понятно, что одной только защиты периметра недостаточно. Команды справедливо приняли концепцию «нулевого доверия» и понимают, что вопрос не в том, произойдет ли нарушение, а в том, когда именно это произойдет. Это остается актуальным даже при условии дополнительных мер защиты. Сообщество кибербезопасности сейчас придерживается подхода «предположение нарушения» и подчеркивает необходимость регулярно проверять собственные средства защиты. Пришло время поставить под сомнение общее понимание защищенности и предположить, что некоторые аспекты могут оставаться незащищенными.
Хотя единая платформа для кибербезопасности остается мечтой, создание экосистемы, в которой данные и технологии кибербезопасности взаимодействуют для достижения лучших результатов, является вполне достижимой задачей. Picus верит в будущее, где все данные об уязвимостях можно будет объединить на одной открытой платформе, интегрированной с лучшими в своем классе технологиями. Для достижения этого компания сотрудничает с партнерами, чтобы обеспечить валидацию технологий, ориентированных на непрерывное управление угрозами (CTEM).
Для Picus важно решать основные вызовы, основанные на таких принципах:
- Объединение и корреляция данных об уязвимостях. Постоянная интеграция всех данных об уязвимостях и неправильных конфигурациях является критически важным начальным шагом, который нельзя игнорировать. Поскольку различные инструменты могут отображать уязвимости по-разному, объединение этих данных позволяет дедуплицировать, нормализовать и коррелировать информацию для повышения операционной эффективности. Благодаря интеграции и автоматизации мы можем сделать поверхность атаки менее сложной и более управляемой.
- Постоянная валидация и приоритизация. Консолидированные угрозы теперь можно ранжировать по приоритетности на основе серьезности, критичности активов, вероятности эксплуатации и контекста средств контроля безопасности. Помимо приоритизации по уровню угрозы, команды должны учитывать проверку эффективности компенсирующих мер и возможных путей атаки, чтобы значительно сократить список задач, оставив лишь наиболее критические проблемы для оперативного решения. Это должно осуществляться непрерывно как неотъемлемая часть программы управления уязвимостями, а не как одноразовый шаг.
- Оптимизация устранения уязвимостей. После определения наиболее значимых рисков для организации современные инструменты должны предоставлять командам четкие следующие шаги для оперативного решения — как путем исправлений, так и через компенсирующие меры контроля. Благодаря интеграциям и автоматизированным инструментам команды смогут быстрее и эффективнее устранять уязвимости.