Glossário
Simulação de Violação e Ataque
Termos-chave de segurança cibernética
Nosso glossário de termos de gerenciamento de exposição a ameaças de software oferece definições concisas da linguagem em constante evolução da cibersegurança.
Breach and Attack Simulation (BAS)
As tecnologias de simulação de violação e ataque (BAS) proporcionam maior visibilidade dos pontos fracos de segurança das empresas ao automatizar os testes de vetores de ameaça, como ataques externos e internos, movimentos laterais e exfiltração de dados. O BAS complementa as red teams e os testes de penetração ao detectar e validar um portfólio de ataques simulados a partir de plataformas SaaS, agentes de software e máquinas virtuais.
A tecnologia BAS oferece uma avaliação automatizada e consistente dos vetores de ameaça. Ela avalia a capacidade dos controles de segurança de uma organização para detectar e bloquear os ataques simulados, utilizando relatórios alinhados com frameworks do setor, como o MITRE. As avaliações BAS permitem que as organizações identifiquem lacunas em sua postura de segurança devido a erros de configuração ou reconsiderem as prioridades de investimentos de segurança futuros.
Organizações com programas de segurança maduros utilizam tecnologias BAS para garantir uma postura de segurança consistente ao longo do tempo e em múltiplas localidades.
Suporte BAS da Ridge Security
O Adversary Cyber Emulation (ACE) Botlet da Ridge Security suporta BAS. Um Botlet RidgeBot® é… um agente de software que simula ataques cibernéticos do mundo real sem causar qualquer dano ou impacto real no ambiente de TI da empresa. Para medir a eficácia dos controles de segurança, o RidgeBot® ACE utiliza um Script de Teste de Avaliação composto por um conjunto de comportamentos roteirizados que são executados para simular um ataque cibernético específico ou validar os controles de segurança. O RidgeBot® ACE usa a Taxa de Bloqueio para determinar a proporção de scripts bloqueados em relação a todos os scripts de avaliação executados durante o teste. Um resultado de teste com uma Taxa de Bloqueio mais alta indica controles de segurança mais eficazes.
Soluções de avaliação de vulnerabilidades (VA) operam em ambientes locais, na nuvem e virtuais para ajudar a reduzir a exposição a riscos. Elas descobrem, identificam e relatam vulnerabilidades de sistemas operacionais e softwares para dispositivos de TI, nuvem, IoT e OT.
Muitas organizações estão implementando soluções de avaliação de vulnerabilidades (VA) para compreender melhor, priorizar e reduzir riscos e exposições a ameaças. A VA estabelece uma linha de base dos ativos conectados e vulnerabilidades, identificando e reportando a configuração de segurança dos ativos. A VA apoia relatórios de conformidade e frameworks de controle, avaliação de riscos, priorização e atividades de remediação.
Um componente fundamental do processo de gerenciamento de vulnerabilidades, a avaliação de vulnerabilidades (VA) apoia a gestão de segurança, a prevenção proativa de ameaças e a conformidade com regulamentos e regimes de conformidade. A avaliação de vulnerabilidades é um processo-chave para entender e lidar com as superfícies de ataque de uma organização que podem estar expostas a agentes maliciosos, ajudando a reduzir riscos.
Muitos regulamentos e padrões, como o Payment Card Industry Data Security Standard (PCI DSS), o National Institute of Standards and Technology (NIST) e a International Organization for Standardization (ISO) 27001, exigem que as organizações realizem avaliações de vulnerabilidades (VA) para manter a conformidade.
Avanços e inovações em ferramentas e serviços de avaliação de vulnerabilidades (VA) estão sendo observados em descoberta, priorização e mitigação, acompanhamento do progresso da remediação de vulnerabilidades e automação de fluxos de trabalho para atender aos requisitos e necessidades em evolução. Isso inclui áreas como nuvem, containers, OT e priorização de vulnerabilidades.
Suporte à avaliação de vulnerabilidades da Ridge Security
Como parte de uma avaliação de vulnerabilidades integrada, o RidgeBot® da Ridge Security permite que as organizações não apenas avaliem, mas também validem as vulnerabilidades descobertas em sua infraestrutura, aplicativos e defesas. O RidgeBot® localiza incansavelmente exploits em toda a rede corporativa, documenta suas descobertas, mede continuamente os resultados e a eficácia, e verifica as vulnerabilidades.
O RidgeBot® permite que as organizações realizem testes de penetração automatizados do ponto de vista de um atacante. Antes que as exposições sejam colocadas em produção, o RidgeBot® encontra, avalia, prioriza e corrige uma ampla gama de exposições antes que agentes maliciosos possam explorá-las. A validação resultante permite que as organizações vejam o que aconteceria em caso de ataque, como suas defesas responderiam e quão eficazes seriam os processos.
Saiba mais sobre:
Suporte do RidgeBot® para PCI DSS
Suporte do RidgeBot® para GDPR