Glossario

Simulazione di Violazione e Attacco

Richiedi una Demo
Vivi una demo dal vivo e scopri di più su RidgeBot®.

Principali Termini di Cybersecurity

Il nostro glossario dei termini relativi alla gestione dell’esposizione alle minacce software offre definizioni concise del linguaggio in evoluzione della cybersecurity.

Simulazione di Violazione e Attacco (BAS)

Le tecnologie di simulazione automatizzata di violazione e attacco (BAS) consentono una migliore visibilità sui punti deboli della sicurezza aziendale, automatizzando il test dei vettori di minaccia come attacchi esterni e interni, movimento laterale ed esfiltrazione di dati. Il BAS integra le attività di red teaming e penetration testing rilevando e convalidando un insieme di attacchi simulati provenienti da piattaforme SaaS, agenti software e macchine virtuali.

La tecnologia BAS fornisce una valutazione automatizzata e coerente dei vettori di minaccia. Valuta la capacità dei controlli di sicurezza di un’organizzazione di rilevare e bloccare gli attacchi simulati, utilizzando report in linea con framework di settore come MITRE. Le valutazioni BAS consentono alle organizzazioni di individuare lacune nella propria postura di sicurezza dovute a errori di configurazione o di riconsiderare le priorità degli investimenti di sicurezza imminenti.

Le organizzazioni con programmi di sicurezza maturi utilizzano le tecnologie BAS per garantire una postura di sicurezza coerente nel tempo e in più sedi.

Supporto BAS di Ridge Security

L’Adversary Cyber Emulation (ACE) Botlet di Ridge Security supporta il BAS. Un Botlet RidgeBot® è un agente software che simula attacchi informatici reali senza causare alcun danno o impatto effettivo all’interno dell’ambiente IT aziendale. Per misurare l’efficacia dei controlli di sicurezza, RidgeBot® ACE utilizza uno Script di Test di Valutazione costituito da un insieme di comportamenti scriptati eseguiti per simulare un attacco informatico specifico o per convalidare i controlli di sicurezza. RidgeBot® ACE utilizza i Block Rate per determinare il rapporto tra gli script bloccati e tutti gli script di valutazione eseguiti durante il test. Un risultato con un Block Rate più alto indica controlli di sicurezza più efficaci.

Le soluzioni di valutazione delle vulnerabilità (VA) operano in ambienti on-premises, cloud e virtuali per contribuire a ridurre l’esposizione al rischio. Scoprono, identificano e segnalano vulnerabilità di sistemi operativi e software per dispositivi IT, cloud, IoT e OT.

Molte organizzazioni stanno implementando soluzioni VA per comprendere meglio, dare priorità e ridurre i rischi e l’esposizione alle minacce. La VA stabilisce una baseline degli asset connessi e delle vulnerabilità, identificando e segnalando la configurazione di sicurezza degli asset. Supporta la reportistica di conformità e i framework di controllo, la valutazione dei rischi e la definizione delle priorità di remediation, oltre alle attività di correzione.

Componente fondamentale del processo di gestione delle vulnerabilità, la VA supporta la gestione della sicurezza, la prevenzione proattiva delle minacce e la conformità con regolamenti e standard. La valutazione delle vulnerabilità è un processo chiave per comprendere e affrontare le superfici di attacco di un’organizzazione esposte ad attori malevoli, contribuendo a ridurre i rischi.

Molti regolamenti e standard, come il Payment Card Industry Data Security Standard (PCI DSS), il National Institute of Standards and Technology (NIST) e l’International Organization for Standardization (ISO) 27001, richiedono alle organizzazioni di eseguire valutazioni VA per rimanere conformi.

I progressi e le innovazioni degli strumenti e servizi VA si osservano nelle aree di scoperta, prioritizzazione e mitigazione, nel tracciamento dei progressi di remediation delle vulnerabilità e nell’automazione dei flussi di lavoro per soddisfare esigenze e requisiti in evoluzione. Questo include ambiti come il cloud, i container, l’OT e la prioritizzazione delle vulnerabilità.

Supporto alla valutazione delle vulnerabilità di Ridge Security

Come parte di una valutazione integrata delle vulnerabilità, RidgeBot® di Ridge Security consente alle organizzazioni non solo di valutare, ma anche di convalidare le vulnerabilità individuate nelle loro infrastrutture, applicazioni e difese. RidgeBot® individua senza sosta exploit in tutta la rete aziendale, documenta i risultati, misura e valuta continuamente i risultati e verifica le vulnerabilità.

RidgeBot® consente alle organizzazioni di eseguire penetration testing automatizzato dal punto di vista di un attaccante. Prima che le esposizioni entrino in produzione, RidgeBot® trova, valuta, stabilisce priorità e corregge un’ampia gamma di esposizioni prima che vengano sfruttate da attori malevoli. La convalida risultante permette alle organizzazioni di vedere cosa accadrebbe in caso di attacco, come reagirebbero le difese e quanto bene funzionerebbero i processi.

 

Scopri di più su:

Supporto RidgeBot® per PCI DSS

Supporto RidgeBot® per GDPR

Supporto RidgeBot® per HIPAA

Supporto RidgeBot® per ISO 27001