Raport Specjalny | Bezpieczeństwo Instytucji Finansowych – Cisco Systems | Zarządzanie podatnościami w oparciu o ryzyko – Kenna.VM

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Żaden CSO nie chce, aby jego organizacja była tematem kolejnego nagłówka prasowego o naruszeniu danych tylko dlatego, że luka systemowa została za późno załatana, a cyberprzestępcy zdążyli wykorzystać ją do przeprowadzenia ataku. Aby zatem zapobiec naruszeniu, trzeba naprawić luki, które mogą zostać potencjalnie wykorzystane w przeprowadzeniu ataku. Niestety, łatwiej to powiedzieć, niż zrobić.

Wziąwszy pod uwagę, że przeciętne duże przedsiębiorstwo ma ponad 30 tys. zasobów i kilka milionów podatności, a każdego dnia odkrywa się dziesiątki nowych, rozpoznanie podatności i miejsc ataków wydaje się co najmniej trudne, jeśli nie niemożliwe. Dobra wiadomość jest taka, że mniej niż 2% podatności jest kiedykolwiek aktywnie wykorzystywanych w środowisku produkcyjnym. Jednak nawet 2% z milionów podatności to wciąż więcej niż zespoły bezpieczeństwa i IT są w stanie obsłużyć. Dlatego potrzebne jest rozwiązanie, które pobiera wszystkie wewnętrzne dane dotyczące bezpieczeństwa, analizuje je wraz z miliardami danych zewnętrznych, a następnie wskazuje, które luki stanowią największe ryzyko. A rozwiązanie to, to Kenna.VM dostarczane przez firmę Cisco Systems.

Specjaliści ds. bezpieczeństwa nie będą już musieli poświęcać czasu na ocenę ich realnej wagi, nie będą też wydawać środków na niepotrzebne remediacje. Dzięki rozwiązaniu Kenna.VM
można kompleksowo oszacować i ustalić priorytety w oparciu o realne ryzyko.

Kenna.VM to skalowalne, oparte na chmurze rozwiązanie, które zapewnia najbardziej świadomą i dokładną priorytetyzację ryzyka, umożliwiając zespołom bezpieczeństwa i operacji IT przyjęcie podejścia opartego na przeciwdziałaniu realnym niebezpieczeństwom w zarządzaniu podatnościami. Jego działanie opiera się na nadawaniu priorytetów i proaktywnym zarządzaniu podatnościami na ataki, które mają największe znaczenie. Rozwiązanie łączy ponad 15 i więcej źródeł informacji o exploitach, ponad 7 miliardów znanych podatności, globalną telemetrię ataków oraz dane dotyczące naprawiania ich po to, aby dokładnie śledzić i mierzyć aktywność exploitów w realnym świecie w globalnej powierzchni ataku przedsiębiorstwa. Wykorzystuje w tym celu technologię modelowania predykcyjnego. Kenna.VM może również dokładnie przewidzieć przyszłe ryzyko związane z podatnościami w momencie ich wykrycia, umożliwiając organizacjom proaktywne zarządzanie ryzykiem.

Dokładny pomiar ryzyka organizacji

Rozwiązanie Kenna pozwala uzyskać najbardziej świadomą i dokładną ocenę ryzyka dostępną dzięki połączeniu danych o podatnościach, informacji o aktywach i zagrożeniach w czasie rzeczywistym. Rozwiązanie charakteryzuje się elastycznością, która uwzględnia krytyczność zdefiniowanych zestawów zagrożeń, a także dostępne tu i teraz informacje o zagrożeniach.

Nadanie priorytetu podatnościom wysokiego ryzyka

Nie wszystkie luki są takie same, a wiele z nich stwarza niewielkie lub żadne ryzyko. Rozwiązanie automatycznie nadaje priorytety podatnościom. Te, które stanowią największe ryzyko dla organizacji zostają rozpoznane natychmiast. Zespoły IT mogą natomiast skupić się na ich usuwaniu, w pierwszej kolejności tych najniebezpieczniejszych, co pozwala na najlepsze wykorzystanie nawet najbardziej ograniczonych zasobów.

Przewidywanie przyszłych eksploracji

Dzięki technologii modelowania predykcyjnego oprogramowania Kenna.VM po raz pierwszy w historii można dokładnie przewidzieć, które luki staną się narzędziem w rękach cyberprzestępców w momencie ich odkrycia. Tego typu technologia pozwala na osiągnięcie lepszego pokrycia sieci i luk oraz ponad dwukrotnie zwiększa wydajność działania, nawet przy połowie nakładu pracy w stosunku do typowych strategii naprawczych.

Dostosowanie nakładów do celów biznesowych

Ocena ryzyka poprawia współpracę między działami przedsiębiorstwa, dając im jeden wspólny język, a także pomaga działom bezpieczeństwa i IT w jasnej i zwięzłej komunikacji z kierownictwem, dzięki czemu poszczególne składowe firmy mogą podejmować decyzje inwestycyjne oparte na danych rzeczywistych. Ponadto, rozpowszechnianie informacji pomiędzy działami jest zautomatyzowane, więc oddziały bezpieczeństwa i IT dzielą się tymi samymi informacjami o podatnościach i sposobach ich usuwania, co znacznie zmniejsza nie tylko koszty przedsiębiorstwa, ale i niezbędne zasoby ludzkie.

Wykorzystanie istniejących inwestycji

Rozwiązanie łatwo integruje się z istniejącymi skanerami podatności, systemami biletowymi i innymi elementami infrastruktury bezpieczeństwa, aby zmaksymalizować wykorzystanie poczynionych inwestycji w całej organizacji.

Źródło: Miesięcznik Finansowy BANK