События 0
Ru
События 0
Результат поиска:
Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак- image 1

Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак

Для Picus Security наступает важное веховое событие — завершение инвестиционного раунда серии C. Это не только подтверждение тяжелого труда команды компании, но и признание ее лидерства в новой, чрезвычайно важной категории Adversarial Exposure Validation, которая становится ключевым элементом современного управления киберугрозами.

Десять лет назад Picus Security взяла курс на создание новой категории кибербезопасности — моделирование нарушений и атак (Breach and Attack Simulation, BAS). С тех пор компания не только расширила свои возможности, но и усовершенствовала BAS для клиентов: появились автоматизированное тестирование Lateral movement и валидация правил обнаружения для SIEM. Сегодня Picus Security с гордостью возглавляет направление Adversarial Exposure Validation и стремится создать экосистему, которая обеспечит комплексное решение для управления киберугрозами.

Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак - изображение 1

Больше данных, но не больше безопасности

Кибербезопасность переходит к следующему этапу, когда искусственный интеллект, автоматизация и технологическое самосознание усиливают защиту. Этот новый этап характеризуется ускорением, которое меняет способы действий злоумышленников и расширяет поверхность атак, что делает защиту организаций все более сложной задачей. Вот три основные угрозы, с которыми сталкиваются организации:

  1. Быстро растущая поверхность атак. Каждое подключенное устройство или учетные данные могут стать точкой входа для злоумышленников. Миграция в облако, рост количества удаленных работников и устройств, а также постоянный поток новых приложений предоставляют злоумышленникам многочисленные новые возможности для проникновения в системы. С развитием сложных систем расширяется и поверхность атаки, что приводит к возникновению огромного количества уязвимостей, которые команды безопасности физически не успевают обработать. При этом время для реагирования на инциденты неуклонно сокращается.
  2. Устаревшие приоритеты. Оценка уязвимостей ранее помогала устранять в первую очередь самые большие риски. Хотя рейтинги CVSS и EPSS предоставляют определенную шкалу, они не учитывают данные из других инструментов или критически важный бизнес-контекст. Также многие уязвимости остаются теоретическими благодаря компенсационным средствам контроля или отсутствию контекста. Несмотря на частичную эффективность, эти подходы не уменьшают количество задач команды. По сути, традиционные методы несовершенны и игнорируют специфику каждой организации.
  3. Автоматизация и искусственный интеллект ускоряют атаки. Злоумышленники действуют быстрее, чем когда-либо прежде. В прошлом они могли оставаться незаметными в системах месяцами или даже годами перед тем, как активизироваться. Сегодня же, благодаря использованию искусственного интеллекта и автоматизации, их действия стали намного быстрее и скрытнее.

Все эти проблемы взаимосвязаны. В течение многих лет организации вкладывали ресурсы в различные инструменты для управления поверхностью атак. Кроме инструментов для управления уязвимостями, они используют решения типа EASM, BAS, PTA и CAASM, пытались преодолеть эти вызовы. Хотя эти технологии обеспечивают определенный уровень видимости, они также значительно увеличивают нагрузку на специалистов по безопасности, что затрудняет отчетность и определение приоритетов из-за фрагментации информации между отдельными инструментами.

Сегодня как никогда важно, чтобы команды по кибербезопасности строили эффективную экосистему, интегрировали свои данные и обеспечивали оперативное устранение угроз.

Валидация экспозиции: основа управления экспозицией

С развитием технологического стека кибербезопасности, где обнаружение и реагирование стали основными составляющими, стало понятно, что одной только защиты периметра недостаточно. Команды справедливо приняли концепцию «нулевого доверия» и понимают, что вопрос не в том, произойдет ли нарушение, а в том, когда именно это произойдет. Это остается актуальным даже при условии дополнительных мер защиты. Сообщество кибербезопасности сейчас придерживается подхода «предположение нарушения» и подчеркивает необходимость регулярно проверять собственные средства защиты. Пришло время поставить под сомнение общее понимание защищенности и предположить, что некоторые аспекты могут оставаться незащищенными.

Хотя единая платформа для кибербезопасности остается мечтой, создание экосистемы, в которой данные и технологии кибербезопасности взаимодействуют для достижения лучших результатов, является вполне достижимой задачей. Picus верит в будущее, где все данные об уязвимостях можно будет объединить на одной открытой платформе, интегрированной с лучшими в своем классе технологиями. Для достижения этого компания сотрудничает с партнерами, чтобы обеспечить валидацию технологий, ориентированных на непрерывное управление угрозами (CTEM).

Для Picus важно решать основные вызовы, основанные на таких принципах:

  • Объединение и корреляция данных об уязвимостях. Постоянная интеграция всех данных об уязвимостях и неправильных конфигурациях является критически важным начальным шагом, который нельзя игнорировать. Поскольку различные инструменты могут отображать уязвимости по-разному, объединение этих данных позволяет дедуплицировать, нормализовать и коррелировать информацию для повышения операционной эффективности. Благодаря интеграции и автоматизации мы можем сделать поверхность атаки менее сложной и более управляемой.
  • Постоянная валидация и приоритизация. Консолидированные угрозы теперь можно ранжировать по приоритетности на основе серьезности, критичности активов, вероятности эксплуатации и контекста средств контроля безопасности. Помимо приоритизации по уровню угрозы, команды должны учитывать проверку эффективности компенсирующих мер и возможных путей атаки, чтобы значительно сократить список задач, оставив лишь наиболее критические проблемы для оперативного решения. Это должно осуществляться непрерывно как неотъемлемая часть программы управления уязвимостями, а не как одноразовый шаг.
  • Оптимизация устранения уязвимостей. После определения наиболее значимых рисков для организации современные инструменты должны предоставлять командам четкие следующие шаги для оперативного решения — как путем исправлений, так и через компенсирующие меры контроля. Благодаря интеграциям и автоматизированным инструментам команды смогут быстрее и эффективнее устранять уязвимости.

Заключительные мысли

Вместе с соучредителями Волканом Эртьюрком и Сулейманом Озерсаланом было решено заполнить критический пробел на рынке кибербезопасности. В 2012 году Волкан консультировал компанию, пострадавшую от утечки данных, и понял, что существующий подход к кибербезопасности требует изменений. Они создали Picus, чтобы реагировать на новые угрозы.

Сегодня Picus Security — это глобальная команда новаторов, которая строит будущее с целью и вдохновением. Этот раунд финансирования серии C является значимым шагом и началом нового этапа для компании. Создание категории Adversarial Exposure Validation Management отражает необходимость нового подхода к управлению кибербезопасностью в крупных организациях.

Генеральный директор и соучредитель Picus Security, Альпер Мемиш, отмечает: «Серия C — это признание доверия инвесторов к нашему видению будущего кибербезопасности. Мы гордимся тем, что продолжаем инновации, развиваем защиту в сфере кибербезопасности и остаемся лидерами в управлении экспозициями, чтобы помочь командам кибербезопасности противостоять современным угрозам».

НОВОСТИ

Текущие новости по вашей теме

Все новости
Все новости