The Age of Attack Routes: Warum Exposure Assessment Platforms das Sicherheitsmanagement verändern

Veröffentlicht 5 min de lectura 135 Lesen

Wenn Gartner entscheidet, eine neue technologische Kategorie zu verwickeln, ist es keine geringfügige Geste: Es ist oft der Schluss, dass eine Art, Dinge zu tun, nicht mehr in Anbetracht der wirklichen Herausforderungen, denen Organisationen heute gegenüberstehen, funktioniert. Das ist das Gefühl der Entstehung der Expositionsbewertungsplattformen (EAP), eine Familie von Lösungen, die versucht, das alte Sicherheitsmanagement Paradigma zu ersetzen, konzentrierte sich auf statische CVE-Listen mit einer dynamischen Vision, die modelliert, wie ein Angreifer in einer komplexen Umgebung bewegen kann. Sie können eine Einführung in dieses Konzept in der eigenen EAP-Definition eines Marktlieferanten sehen Hier., und die formale Bewertung der Kategorie erscheint in Gartners neuer Magic Quadrant über Exposure Assessment Platforms.

Das Problem war nicht nur, dass traditionelle Werkzeuge Lärm generierten; es war, dass die meisten dieser Geräusche nicht das reale Risiko für das Geschäft reduzierten. Sicherheitsteams haben seit Jahren endlose Listen von Schwachstellen verfolgt - viele von ihnen in Vermögenswerten, die in der Praxis keinen tragfähigen Weg zu kritischen Systemen bieten - und das Ergebnis ist eine doppelte Niederlage: Warnung Müdigkeit und wenig Auswirkungen auf die effektive Exposition der Organisation. In internen Studien und Feldanalysen wurde festgestellt, dass ein hoher Anteil an Befunden dem entspricht, was einige nennen "tote Enden", die ohne einen möglichen Weg für einen Angreifer, um wertvolle Ressourcen zu erreichen aktiv sind; diese Beobachtung ist genau der Motor des PEF-Vorschlags.

The Age of Attack Routes: Warum Exposure Assessment Platforms das Sicherheitsmanagement verändern
Bild generiert mit IA.

Die Hauptidee dieser Plattformen besteht darin, die Schwachstellen in der Isolation zu bewerten und die Exposition als bewegtes Phänomen zu bewerten. Anstatt eine von CVSS-Score bestellte Liste anbieten zu können, montieren EAP Inventar-, Konfigurations-, Identitäts- und Kontrollsignale, um echte Angriffsrouten abzubilden: Wie ein Konto mit übermäßigen Privilegien, eine unüberwachte Maschine und eine exponierte Tür kombiniert werden können, um ein ernsthaftes Engagement zu ermöglichen. Dieses Modellierungsformular sammelt die Logik von Frames wie MITRE ATT & CK, die zeigt, wie Gegner Kettentechniken in einem Ziel voranzutreiben.

Der Übergang zu diesem Ansatz hat praktische Auswirkungen. Erstens basiert die Priorisierung nicht mehr allein auf technischer Schwere und wird den Kontext in Betracht ziehen: Ob eine Schwachstelle auf einem isolierten Server oder ein Service mit Strecken zu hochkritischen Vermögenswerten einen großen Unterschied macht. Zweitens wird die Integration mit den operativen Strömen wesentlich: Es lohnt sich nicht, ein Risiko zu kennzeichnen, wenn es nicht möglich ist, die Minderung in Marketing-Tools, CMDB oder ITSM zuzuordnen, zu verfolgen und zu überprüfen. Und drittens ändert sich die Messung der Erfolgsänderungen: Das Ziel ist nicht mehr "wie viele Schwachstellen wir parken", sondern "wie viele kritische Angriffsarten wir eliminiert oder gemildert haben". Gartner reflektiert diese Änderung des Ansatzes in seiner Marktbeurteilung und fördert bedeutende Auswirkungen auf die Verfügbarkeit und die operative Widerstandsfähigkeit, wenn Organisationen diesen Ansatz verfolgen.

Es ist auch wichtig, die Reife des Marktes zu verstehen. Bei der Beobachtung der Lieferanten sind zwei Gruppen unterschieden: Unternehmen, die versuchen, die Expositionsfähigkeit auf traditionellen Scan-Engines und nativen Spielern, die seit dem Design auf Modellierung von Angriffsrouten und kontinuierliche Tests gedacht haben. Dieser Unterschied spiegelt sich in der Implementierungserfahrung und der Qualität der von den Plattformen erzeugten Modelle wider. Die reiferen Lösungen liefern handlungsfähige Belichtungskarten, die es ermöglichen, sich auf das zu konzentrieren, was das Geschäftsrisiko wirklich reduziert.

Aus Sicht des Sicherheitsteams bringt Change konkrete Vorteile. Umgeleitete Ressourcen auf Interventionen, die Angriffspfade abschneiden, reduziert die verlorene Zeit und verbessert die Rückverfolgbarkeit des Vermittlungsaufwandes. Darüber hinaus erleichtert die Einbeziehung von Metriken, die die reale Exposition gegenüber Unternehmen widerspiegeln, die Kommunikation von Prioritäten für die Verwaltung und die Rechtfertigung von Investitionen. Organisationen wie CISA und Referenzstandards wie die NIST-Richtlinien zum Sicherheitsmanagement Denken Sie daran dass Risiko- und kontextbasiertes Management wirksamer ist als reine reaktive Mediation.

Wir dürfen jedoch nicht vergessen, dass die Einführung von EAPs organisatorische und technologische Veränderungen erfordert. Ausrüstung muss neue Metriken akzeptieren, Prozesse schaffen, die Ergebnisse mit IT-Betrieben verbinden und klare Regeln für Eigentums- und Abwicklungszeiten definieren. Es ist auch erforderlich, die Integration mit Wolken, Identitätsverzeichnissen und Detektionswerkzeugen zu überprüfen, damit das Belichtungsmodell die operative Realität widerspiegelt. In der Praxis beinhalten dies meist Piloten, die den Wert validieren, überprüfen, ob die Plattform echte Angriffsrouten hervorhebt und nach bestimmten Interventionen die Risikominderung misst.

The Age of Attack Routes: Warum Exposure Assessment Platforms das Sicherheitsmanagement verändern
Bild generiert mit IA.

Wenn Ihre Organisation ihre Sicherheitsstrategie neu überlegt, ist es angebracht, mit einem praktischen Ansatz zu bewerten: Ist das Werkzeugmodell reale und überprüfbare Angriffsrouten? Verbindet es Identität, Cloud und On-Premises auf einer einzigen Karte? Erlaubt es, Abhilfemaßnahmen in Ihren Arbeitswerkzeugen zuzuordnen und zu überprüfen? Messt es Auswirkungen in Bezug auf gelöschte Angriffspfade, nicht nur angewendete Patches? Fragen wie diese separaten Lösungen, die "viel Lärm" von denen erzeugen, die messbare Risikominderung bieten.

Mit der Einführung des Konzepts Exposure Assessment Platforms und seiner Einbeziehung in Gartners Magic Quadrant wird deutlich, dass sich der Markt zu mehr kontextuellen und operativen Modellen entwickelt. Für Teams mit begrenzten Budgets und Zeit ist dies kein Luxus: Es ist der Unterschied zwischen viel zu arbeiten und wenig zu erreichen, oder besser zu arbeiten und Ergebnisse zu produzieren, die für das Geschäft wichtig sind. Wenn Sie prüfen wollen, wie sich einige Lieferanten auf dieser neuen Karte positioniert haben, können Sie den oben zitierten Bericht von Gartner und eine Pressemitteilung von einem Marktschauspieler sehen, der seine Einschätzung teilt. Hier..

Am Ende ist die Einladung einfach: sie stellt die Frage, die die Verwaltung von Sicherheitslücken seit Jahren geführt. Statt zu zählen, wie viele Fehler Sie erkennen, fragen Sie, ob Ihre Organisation vor dem Angriffsweg geschützt ist, der wirklich wichtig ist. Diese Änderung des Ansatzes ist heute der beste Weg, um die Sicherheit zu stoppen, ein lautes Kostenzentrum zu sein und ein messbarer Widerstandfaktor zu werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.