O objetivo dos testes de segurança contínuos, também chamados de "testes de desempenho de segurança", usando a plataforma Cymulate, é determinar a eficácia dos controles de segurança atuais da organização, identificar novas vulnerabilidades de segurança à medida que surgem e reduzir significativamente e otimizar continuamente. superfície de ataque de uma organização. Com alertas e relatórios automatizados, as equipes de segurança podem obter imediatamente uma avaliação de vulnerabilidade proativa para tomar medidas para remediá-los.
Os testes de segurança contínuos são realizados usando tecnologias automatizadas, como simulações de hack e ataque, de acordo com uma pesquisa recente do SANS Institute. Atualmente, 28% dos profissionais de segurança usam o BAS para testar seus controles de segurança.
Benefícios do teste de segurança contínuo
Reiterando a mudança geral de soluções de segurança binárias em um ponto específico no tempo para uma abordagem mais contínua e adaptativa para implementar uma estratégia de segurança da informação, há uma avaliação de risco cibernético contínua, levando em consideração a realidade dos ambientes de TI que estão em constante movimento, junto com ameaças, e exigem mais. foco e recursos para detecção e resposta precoce, não apenas proteção predominante (consulte o modelo CARTA Gartner).
Ao implementar o teste de desempenho de segurança contínua Cymulate (BAS), as organizações podem atender melhor aos seguintes desafios:
O surgimento diário de novos tipos de ataques - novas variantes de ransomware, Trojans, criptomineradores e ladrões de criptografia que aparecem todos os dias e exigem atualizações de controle preventivo, levando em consideração os dados comprometedores mais recentes (IoC). Verificar manualmente se o ISS pode bloquear os sites de phishing mais recentes, pontos de infecção, servidores C2, etc. é demorado e impraticável para grandes organizações com controles de segurança distribuídos. A modelagem constante do IoC das ameaças mais recentes significa que as equipes de segurança podem combatê-las mais rapidamente.

Figura 1. Os testes de segurança contínuos ajudam você a enfrentar as ameaças mais recentes com mais rapidez.
Técnicas de furtividade em evolução - os controles proativos baseados em IoC são inúteis contra ataques sem sinal e sem arquivo, tornando as ferramentas de detecção baseadas em comportamento, como trapaceiros, EDRs e ferramentas EUBA essenciais para detectá-los. Mas como saber se sua máquina e soluções de IA são eficazes contra essas ameaças? Testando continuamente sua eficácia contra ataques cibernéticos simulados, as organizações podem ajustar continuamente as configurações dessas ferramentas para garantir que sejam detectadas com mais rapidez.
Mudanças frequentes no ambiente de TI. Todos os dias, os ambientes de TI mudam, sejam mudanças deliberadas na política de rede, o uso de infraestrutura de TI oculta, novos funcionários ou saída da empresa, a introdução de novos softwares, hardwares ou ambientes virtuais. A avaliação proativa do impacto que essas mudanças podem ter na postura de segurança de uma organização remove pontos cegos que podem se tornar surpresas desagradáveis.
Recursos de trabalho e orçamento limitados. O teste contínuo da eficácia da segurança o ajuda a aproveitar ao máximo seus recursos e orçamento limitados. Identificando continuamente lacunas e priorizando a recuperação de acordo com onde a vulnerabilidade é maior, as equipes de segurança podem melhorar a segurança com menos recursos. Além disso, com as ferramentas e o know-how para melhorar sua segurança, as organizações podem começar a reduzir sua dependência de testes manuais, limitando-os a detectar detecção ou testes de conformidade.
Estado sujeito de ameaças. Descobriu-se que dezenas de grupos APT trabalham para governos por ganhos financeiros, políticos e militares. Esses grupos têm dinheiro, tempo e habilidades necessárias para realizar ataques complexos e contínuos. Ao melhorar continuamente os controles de segurança em relação às técnicas que esses grupos já usaram, as organizações podem detectar essas ameaças de maneira melhor e mais oportuna.

Figura 2: O teste contínuo permite a personalização de controles para grupos governamentais APT
Pontos de contato externos e ataques às cadeias de abastecimento. Portais centrados no consumidor, troca de informações de saúde (HIE), serviços financeiros por meio de gateways de pagamento e ACH e empresas que usam ferramentas de colaboração comuns são ameaças à segurança de uma organização. O teste de configuração, incluindo controles de teste como WAF (para evitar hacking no estilo CapitalOne), gateways de e-mail, controles de infraestrutura que restringem o deslocamento lateral e outros, é fundamental para mitigar o risco cibernético representado por esses pontos de contato, e prevenção de ataques às cadeias de abastecimento.
Como funciona
Então, como você obtém a pontuação de risco cibernético? Usando simulações automatizadas de hack e ataque Cymulate, as equipes de segurança:
- (kill chain).
- .
- , .
- , , .

3: 4
As versões mais recentes de ransomware, e-mail comercial comprometido e campanhas governamentais de APT exigem uma mudança na estratégia de segurança cibernética. Com a plataforma Cymulate, melhorando continuamente os controles de segurança, identificando vulnerabilidades de segurança e ajustando-as para ganhos de eficiência, as equipes de segurança podem reduzir continuamente seus ataques e melhorar a postura geral de segurança de uma organização.
Este artigo foi elaborado pela Softprom , distribuidora oficial do Cymulate , a partir do qual você pode solicitar uma consulta gratuita sobre os produtos.
E em nossa plataforma, você pode aprender mais sobre Cymulate BAS , resultados de implementação e produtos competitivos.