Tous Actualités
Suivre
Abonner CyCognito

CyCognito

CyCognito veröffentlicht „Exploit Intelligence", um Sicherheitsrisiken schneller zu korrigieren

Palo Alto, Kalifornien, 17. März 2022 (ots/PRNewswire)

Neue Risk-Intelligence-Lösung bietet beispiellosen Einblick, Transparenz und Anleitung zur effizienten Identifizierung, Priorisierung und Behebung von Schwachstellen wie Log4j

CyCognito hat heute die Veröffentlichung von „Exploit Intelligence" bekannt gegeben, und damit das Angebot an Lösungen für das External Surface Attack Management des Unternehmens erweitert. Exploit Intelligence bietet eine End-to-End-Lösung, die priorisiert, welche Risiken sofort beseitigt werden müssen - bevor sie ausgenutzt werden. Sie entdeckt proaktiv externe Assets, prüft Schwachstellen und liefert fachkundige bedrohungs- und risikobasierte Erkenntnisse.

Exploit Intelligence wurde entwickelt, um Sicherheitsteams dabei zu helfen, sich zuerst auf die kritischsten Risiken zu konzentrieren. Es erstellt plattforminterne Hinweise auf Bedrohungen, die von Angreifern ausgenutzt werden, und gleicht sie mit Risiken in der externen Angriffsfläche des Unternehmens ab. Die Plattform automatisiert auch Penetrationsprüfungen und Red-Teaming-Prozesse, einschließlich Erkundung, Sicherheitstests im großen Maßstab und Exploit-Analyse, um festzustellen, wie sicher Exploits verwendet werden können. Anschließend bietet sie Anleitungen für die tatsächliche Nutzung der Exploits, so dass die Sicherheitsexperten effektiver und effizienter arbeiten können.

„Externes Angriffsflächenmanagement bietet eine Außenperspektive, die Unternehmen dabei hilft, sich selbst so zu sehen, wie es ein Angreifer tun würde. Durch die zusätzliche Schicht von Bedrohungsdaten - Informationen darüber, was Angreifer tatsächlich tun - wird dieser Blickwinkel geschärft", sagt Jon Oltsik, ESG Senior Principal Analyst und ESG Fellow. „Wenn Sie wissen, was Angreifer in der Praxis tun, wie sie Ihr Unternehmen sehen und wo sich Ihre Schwachstellen für die jüngsten Attacken befinden, können Sie sich auf risikoreiche Prioritäten konzentrieren und die Behebung der dringendsten Schwachstellen priorisieren.

„Die jüngste Log4j-Schwachstelle hat es wieder einmal gezeigt: Die meisten Sicherheitsteams wissen nicht, inwiefern sie betroffen sind, welche Probleme sie priorisieren und welche Schritte sie unternehmen müssen, um potenzielle Bedrohungen zu neutralisieren", sagt Rob Gurzeev, CEO und Mitbegründer von CyCognito. „Das liegt daran, dass es eine kritische Lücke im Schwachstellenmanagement gibt, nämlich die Verknüpfung von im Internet aufgedeckten Schwachstellen mit den Aktivitäten von Angreifern in der Praxis. Exploit Intelligence bietet das notwendige Maß an Transparenz, Testmöglichkeiten und fachkundiger Anleitung, damit Sicherheitsteams Probleme schnell finden und priorisieren können, bevor eine Bedrohung zu einer ernsthaften Verletzung wird. Viele unserer Kunden, wie z.B. Tesco, profitieren bereits von Exploit Intelligence, da die Lösung ihnen hilft, ausnutzbare Angriffsflächen in der richtigen Reihenfolge zu priorisieren."

Folgende Vorteilen bietet Ihnen Exploit Intelligence:

  • Expertenempfehlungen: Nutzen Sie aufbereitete Bedrohungsdaten, die aufzeigen, wie Schwachstellen in der Praxis aktiv von Angreifern ausgenutzt werden und wie die Schwachstellen in Ihrer Angriffsoberfläche diesen Bedrohungen gegenüberstehen. Eine detaillierte Übersichtsgrafik zeichnet ein klares Bild der gefährdeten Anlagen und gibt Aufschluss darüber, welche Teilmenge der Anlagen angreifbar bleibt und welche Teilmenge geschützt ist.
  • Validierung von Schwachstellen: Sie erhalten eine schrittweise Anleitung zum sicheren Ausnutzen von Schwachstellen und Simulieren von Sicherheitsverletzungen. Durch die Simulation können Sie Ihre Sicherheitsmaßnahmen und Beweise validieren, indem Sie das Vorhandensein oder Fehlen von Kompromittierungsindikatoren in Ihrem SIEM, XDR feststellen. Nutzen Sie MITRE ATT&CK Framework-Mappings, um das Verhalten potenzieller Angreifer besser zu kommunizieren und zu verstehen.
  • Kommunikation mit Stakeholdern: Nutzen Sie Informationen über aktuelle Bedrohungen und kombinieren Sie diese mit dem Status Ihrer Angriffsoberfläche. Dadurch können sie Fragen beantworten wie: „Sind wir von diesem neuesten Problem betroffen?"

Bitte sehen Sie sich unser On-Demand Webinar, „Bye Bye Threat Intelligence! Hello Risk Intelligence" an, das einen Überblick über die neuen Erkenntnisse in der CyCognito-Plattform von Exploit Intelligence bietet.

Informationen zu CYCOGNITO CyCognito löst eines der grundlegendsten Geschäftsprobleme in der Cybersicherheit: Sehen Sie, wie Angreifer Ihr Unternehmen sehen, wo sie am wahrscheinlichsten einbrechen, welche Systeme und Vermögenswerte gefährdet sind und wie Sie das Risiko beseitigen können. CyCognito wurde von Veteranen des nationalen Geheimdienstes gegründet und hat ein tiefes Verständnis dafür, wie Angreifer blinde Flecken ausnutzen, und einen Weg des geringsten Widerstands identifizieren. Das in Palo Alto ansässige Unternehmen wird von führenden Risikokapitalgebern aus dem Silicon Valley finanziert. Seine Mission ist es, Organisationen dabei zu helfen, sich selbst vor den anspruchsvollsten Angreifern zu schützen. Dies geschieht mit einer kategoriedefinierenden, transformativen Plattform, die offensive Cybersicherheitsoperationen automatisiert, um Aufklärungsfunktionen bereitzustellen, die denen von Angreifern überlegen sind.

Pressekontakt:

Ignacio Ramirez,
ignacio@switchpr.com