A superfície de ataque moderna
Organizações de todos os tamanhos adotaram a transformação digital para criar novos modelos de negócios e ecossistemas, entregar novos produtos e serviços e operar de forma mais eficaz na economia digital. As novas plataformas computacionais digitais e mudanças de desenvolvimento, como nuvem, dispositivos móveis, SaaS e DevOps, possibilitaram a transformação do conceito em funcionalidade com frequência diária. Dispositivos físicos e sistemas de todos os tipos, de sistemas de conferência corporativos a redes elétricas, agora estão conectadas em rede e são programáveis, criando ainda mais oportunidades para a transformação digital.
Há quem diga que as tecnologias digitais são o futuro. Mas, na realidade, o futuro já chegou.Em 2019, haverá mais de nove bilhões de dispositivos de IoT implantados nas empresas, e mais de 90% das organizações têm aplicações operando na nuvem atualmente.
Essa superfície de ataque elástica criou uma lacuna imensa na capacidade da organização de entender sua Cyber Exposure. Chamamos isso de lacuna de Cyber Exposure.
Embora a transformação digital abra um mundo novo repleto de oportunidades, ela é a nova superfície de ataques cibernéticos que deve ser protegida.
E está crescendo rapidamente.
A lacuna de Cyber Exposure
As ferramentas e abordagens que as organizações estão usando para entender o risco cibernético não funcionam no mundo antigo de clientes/servidores, centros de dados locais e um ciclo de vida linear de desenvolvimento de software, onde a complexidade é menor e se exerce mais controle sobre a segurança. Um ativo não é mais apenas um notebook ou servidor. Agora, é uma combinação complexa de plataformas computacionais e ativos que representam a superfície de ataque moderna, onde os ativos em si e as vulnerabilidades associadas a eles estão em constante expansão, contraindo-se e evoluindo como um organismo vivo.
As organizações buscam eliminar a lacuna de Cyber Exposure de diversas formas
Lançam centenas de ferramentas de segurança no problema para proteção contra as “ameaças da semana”, gerando visibilidade em silos, sobrecarga de gerenciamento e medidas reativas.
Dependem de um CMDB para ter visibilidade da configuração de ativos, mas 85% desses projetos fracassam, em parte devido a dados obsoletos e por não terem sido construídos para descobrir e mapear ativos modernos.
Adotam uma abordagem do tipo “verificar a rede” para identificar vulnerabilidades. Embora isso seja essencial para entender sua lacuna de Cyber Exposure, as técnicas e ferramentas uniformizadas usadas no passado não foram adaptadas à superfície de ataque moderna.
Ninguém conseguiu fornecer a visibilidade e o foco necessários para eliminar a lacuna de Cyber Exposure na superfície de ataque moderna.
Até agora.
Bem-vindo à era moderna de Cyber Exposure
A Cyber Exposure é uma disciplina em ascensão para calcular e gerenciar o risco cibernético na era digital. Ela transfere a segurança da visibilidade estática e em silos do risco cibernético para a visibilidade dinâmica e holística em toda a superfície de ataque moderna. A Cyber Exposure também transforma dados brutos de vulnerabilidades em perspectivas de negócios para ajudar as equipes de segurança a priorizar e concentrar os esforços de correção conforme o risco de negócios. Ela fornece aos executivos e ao conselho de diretores uma forma de calcular objetivamente o risco cibernético, orientando a tomada de decisões estratégicas. Assim como as outras funções têm um sistema de registro, como ITSM para TI e CRM para Vendas, as soluções de Cyber Exposure fornecerão à Segurança um sistema de registro para ajudar a gerenciar e calcular eficazmente o risco cibernético.
A Cyber Exposure utiliza a base do Gerenciamento de Vulnerabilidades, projetado para ativos tradicionais, como endpoints de TI e infraestrutura local, passando da identificação de erros e configurações incorretas para o seguinte:
Descoberta em tempo real de todos os ativos digitais em qualquer ambiente computacional
Visibilidade contínua das partes em que o ativo está protegido ou exposto, e em que medida
Priorização da correção com base no risco de negócios
Comparação da Cyber Exposure em relação aos colegas do setor e as melhores organizações da categoria
Cálculo da Cyber Exposure como métrica principal de risco para apoiar decisões estratégicas
Abordagem de todo o
ciclo de vida de Cyber Exposure
Descobrir
Identifique e mapeie todos os ativos em qualquer ambiente computacional
Avaliar
Compreenda a Cyber Exposure de todos os ativos, incluindo vulnerabilidades, configurações incorretas e outros indicadores de integridade de segurança
Analisar
Compreenda as exposições de forma contextualizada para priorizar os reparos com base na criticidade do ativo, contexto da ameaça e gravidade da vulnerabilidade
Corrigir
Priorize quais exposições devem ser corrigidas primeiro, se é que devem ser corrigidas, e aplique a técnica de reparo adequada
Calcular
Quantifique e analise a Cyber Exposure para tomar melhores decisões de negócios e de tecnologias
Todas as organizações, independentemente do porte,
poderão responder de forma confiante a quatro perguntas, sempre que necessário:

O Tenable Lumin permite que você calcule e compare com precisão e eficácia a Cyber Exposure da sua organização e faça análises comparativas internas e externas com organizações semelhantes.
Saiba maisSe estiver perdido quanto à crescente lacuna de Cyber Exposure...
Isso é o oposto da Tenable.
Junte-se ao movimento.
A inovação faz parte da Tenable. Começamos com o Nessus, criando a solução de avaliação de vulnerabilidades mais utilizada do mundo. Potente, porém flexível para se adaptar aos requisitos exclusivos dos ativos modernos. Agora, com o Tenable.io, apresentamos a primeira plataforma de Cyber Exposure do mundo para fornecer visibilidade de qualquer ativo em qualquer plataforma computacional. E estamos apenas começando...