No Result
View All Result
Sunday, October 1, 2023
Cripto Alarma
  • Hogar
  • Bitcoin
  • Blockchain
  • Altcoins
  • NFT
  • Análisis
  • Intercambios
  • Defi
  • Metaverso
  • Web3
  • Reglamento
  • Estafas
  • Hogar
  • Bitcoin
  • Blockchain
  • Altcoins
  • NFT
  • Análisis
  • Intercambios
  • Defi
  • Metaverso
  • Web3
  • Reglamento
  • Estafas
No Result
View All Result
Cripto Alarma
No Result
View All Result

Los beneficios de la gestión automatizada de la superficie de ataque

June 13, 2023
in Blockchain
Reading Time: 5 mins read
0 0
A A
0
Home Blockchain


¿Pueden los equipos de seguridad mantenerse al día con los riesgos de la superficie de ataque sin procesos automatizados? Los datos de la sondeo indican que la respuesta es no.

En una sondeo de 2023 de profesionales de TI y ciberseguridad, casi las tres cuartas partes (72 %) dijeron que solo el descubrimiento de la superficie de ataque requiere más de 40 horas-persona para completarse. Eso no incluye el tiempo adicional que les toma a los equipos de seguridad analizar los datos de descubrimiento, priorizar acciones y mitigar riesgos. Mientras tanto, casi dos tercios (62 %) de las organizaciones dijeron que su superficie de ataque creció en los últimos dos primaveras.

Para mantenerse al día con los riesgos de la superficie de ataque, más organizaciones necesitan usar herramientas automatizadas. Este es el por qué.

La dirección manual de la superficie de ataque cuesta tiempo

Mantenerse a la vanguardia de una superficie de ataque empresarial en expansión es casi inverosímil con procesos manuales o desconectados. Considere la frecuencia con la que algún instala un servicio o implementa un activo conectado a su red y a Internet en universal. Cada vez que lo hacen, la superficie de ataque de su ordenamiento crece.

Muchos de estos activos están mal configurados desde el punto de implementación original. Otros, como las herramientas SaaS no autorizadas y las cuentas personales, son desconocidos para su equipo de TI en primer extensión. La empresa típica tiene en torno a de un 30 % más de activos conectados a su red de los que conoce su equipo de seguridad.

Incluso los activos conocidos y configurados correctamente pueden poner a su ordenamiento en aventura de ataques cibernéticos cuando caducan los certificados o los activos terminan sin parches. Todos los profesionales de la seguridad pueden confesar al menos algunos de estos desafíos, y la mayoría de las organizaciones albergan cientos de activos atacables.

Un exploración de 2022 de las empresas Fortune 500 encontró que la ordenamiento promedio tiene en torno a de 476 vulnerabilidades y exposiciones comunes (CVE) en su superficie de ataque externa. Los atacantes son conscientes de este hecho. Escanean las redes corporativas en examen de activos atacables que alojan CVE y, a menudo, los encuentran.

Para encontrar los riesgos de la superficie de ataque antiguamente que los malos, los equipos de seguridad todavía buscan estos posibles vectores de ataque. El equipo de seguridad de una ordenamiento puede analizar los registros de transparencia de certificados o los dominios de fuerza bruta conectados a sus redes para descubrir qué hay ahí fuera.

Sin requisa, en la carrera contra los actores de amenazas, el tiempo es otro enemigo. Considera lo próximo:

Diez horas es todo lo que necesita un hacker para encontrar una vulnerabilidad explotable en la superficie de ataque de una ordenamiento. Cinco horas más tarde, la mayoría de los piratas informáticos aprovecharán esa vulnerabilidad y lograrán el ataque a la red. Una hora y media posteriormente de la infracción original, un hacker promedio puede moverse lateralmente interiormente de la red de una ordenamiento.

Estos hallazgos se basan en actividades de hackers criminales, éticas y del mundo efectivo y muestran cuán frágil puede ser su ordenamiento desde el punto de horizonte de un atacante.

En en torno a de 16 horas, un actor de amenazas “promedio” puede escanear su superficie de ataque, encontrar un activo atacable, comprometerlo y comenzar a moverse por su red. Es probable que esta recorrido de tiempo sea aún más corta si se convierte en el objetivo de un asociación de ciberdelincuentes avanzados.

¿Puede su equipo descubrir sus vías de ataque de red en transformación y atreverse cuáles remediar en este período de tiempo? ¿Pueden hacerlo continuamente? La ordenamiento promedio tarda más de 80 horas en crear una imagen de su superficie de ataque y solo el 26 % de las organizaciones realiza una dirección continua de la superficie de ataque. Desafortunadamente, la mayoría de las organizaciones continúan confiando en herramientas, hojas de cálculo y procesos manuales dispares, que no son escalables para atracar las crecientes superficies de ataque.

Automatice la dirección de la superficie de ataque en cuatro pasos

La automatización reduce drásticamente el tiempo que tardan los defensores en comprender y interpretar sobre los riesgos de la superficie de ataque. El principal beneficio de ciberseguridad de la automatización es la capacidad que brinda a los equipos de seguridad para clasificar vastas bases de datos de información y tomar acciones inteligentes y automatizadas más rápido. Se necesita mucho tiempo para descubrir y comprender una superficie de ataque, pero al automatizar el descubrimiento de activos y ayudar a la priorización, una plataforma de establecimiento de superficie de ataque (ASM) automatizada como IBM Security Randori Recon puede elogiar información procesable en tiempo efectivo.

La automatización de la dirección de la superficie de ataque consta de cuatro pasos esencia:

Descubrimiento de activos: Automatización del descubrimiento de hardware, software y activos en la estrato con ataque a Internet que podrían interpretar como puntos de entrada para un hacker. Una útil automatizada puede evaluar rápidamente la probabilidad de que un activo esté conectado a una red. Clasificación y priorización: observar los activos catalogados durante el descubrimiento e investigarlos en función de cómo están expuestos, por qué están expuestos y qué probabilidad hay de que sean atacados. Más allá de decirle que un activo alberga una vulnerabilidad, las herramientas automatizadas pueden mostrarle la probabilidad de que un activo en particular lo ponga en aventura. Remediación: Armados con el contexto de las dos etapas anteriores, los equipos de seguridad pueden ser más eficientes en sus esfuerzos de remediación. Monitoreo: La automatización hace posible el monitoreo continuo. Una útil automatizada puede elogiar a los equipos de seguridad una horizonte en tiempo efectivo de los cambios en el aventura de su ordenamiento desde la perspectiva de un actor de amenazas.

Comience a automatizar la dirección de la superficie de ataque con IBM Security Randori Recon

La dirección de superficie de ataque (ASM) es un proceso de hacer preguntas sobre su superficie de ataque desde un punto de horizonte de seguridad ataque. ¿Dónde están los puntos de entrada a la red? ¿Qué tan fáciles son de explotar? ¿Cuáles van a ser atacados primero?

Los procesos manuales hacen que sea inverosímil objetar estas preguntas antiguamente de que lo hagan los actores de amenazas. La automatización, por otro flanco, es un hatajo para una visión rápida. La automatización de ASM con IBM Security Randori Recon ayuda a los equipos de seguridad a obtener información en tiempo efectivo sobre superficies de ataque dinámicas y hallarse a sí mismos desde el punto de horizonte de un atacante.

Descubra cómo su ordenamiento puede beneficiarse de IBM Security Randori Recon y regístrese para obtener una revisión de superficie de ataque gratuita

Jerarca de táctica ataque: Randori, una empresa de IBM



Source link

Tags: ataqueautomatizadabeneficiosgestiónLossuperficie
Previous Post

Instituciones financieras buscando oportunidades en el metaverso

Next Post

¿Cómo vender criptomonedas con el widget Mercuryo?

Related Posts

Desacreditando los mitos de la observabilidad – Parte 1: Por qué no puede omitir el monitoreo y confiar solo en los registros
Blockchain

Desacreditando los mitos de la observabilidad – Parte 1: Por qué no puede omitir el monitoreo y confiar solo en los registros

by Casino1
July 25, 2023
Superb Wallet: una billetera para juegos Web3 multicadena
Blockchain

Superb Wallet: una billetera para juegos Web3 multicadena

by Casino1
July 25, 2023
¿Qué es el análisis de operaciones de TI?
Blockchain

¿Qué es el análisis de operaciones de TI?

by Casino1
July 24, 2023
Solo por poco tiempo: Restricciones basadas en el tiempo para mejorar la seguridad en la nube
Blockchain

Solo por poco tiempo: Restricciones basadas en el tiempo para mejorar la seguridad en la nube

by Casino1
July 24, 2023
Automatice la implementación de la infraestructura SAP S/4HANA en IBM Power Virtual Server con arquitecturas implementables
Blockchain

Automatice la implementación de la infraestructura SAP S/4HANA en IBM Power Virtual Server con arquitecturas implementables

by Casino1
July 20, 2023
Next Post
¿Cómo vender criptomonedas con el widget Mercuryo?

¿Cómo vender criptomonedas con el widget Mercuryo?

eToro deslista 4 criptomonedas relacionadas con las demandas de la SEC

eToro deslista 4 criptomonedas relacionadas con las demandas de la SEC

Bitcoiner ugandés sueña con establecer una economía circular

Bitcoiner ugandés sueña con establecer una economía circular

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Browse by Category

  • Alerta de Estafas
  • Altcoins
  • Análisis
  • Bitcoin
  • Blockchain
  • Defi
  • Intercambios Criptográficos
  • Metaverso
  • NFT
  • Reglamento
  • Uncategorized
  • Web3

Browse by Tags

arte Binance bitcoin Blackrock blockchain BTC CEO Coinbase como con contra criptomonedas del dice está Esté ETF Ethereum IBM lanza las Los mercado metaverso mientras millones más NFT nueva nuevo para pero Por precio puede qué SEC Según sobre sus tras una USD Web3 XRP

Recent Posts

  • El regulador del Reino Unido investigará sobre Worldcoin, ya que WLD disminuye un 17% un día después del lanzamiento
  • Desacreditando los mitos de la observabilidad – Parte 1: Por qué no puede omitir el monitoreo y confiar solo en los registros
  • ¿Cómo ser rentable en el trading de NFT? Estas son las estrategias de las ballenas
  • Binance Academy lanzó nuevos cursos online gratis para que aprendas sobre criptomonedas, trading, NFT y más
  • Elon Musk presenta el nuevo logo de Twitter X: ¿qué significa?

Recent Comments

  1. A WordPress Commenter on Hello world!

Encuentre lo último de Bitcoin, Ethereum, blockchain, crypto, Business, Fintech News, entrevistas y análisis de precios en Cripto Alarma

CATEGORIAS

  • Alerta de Estafas
  • Altcoins
  • Análisis
  • Bitcoin
  • Blockchain
  • Defi
  • Intercambios Criptográficos
  • Metaverso
  • NFT
  • Reglamento
  • Uncategorized
  • Web3

ÚLTIMAS ACTUALIZACIONES

  • El regulador del Reino Unido investigará sobre Worldcoin, ya que WLD disminuye un 17% un día después del lanzamiento
  • Desacreditando los mitos de la observabilidad – Parte 1: Por qué no puede omitir el monitoreo y confiar solo en los registros

Derechos de Autor © 2023 Cripto Alarma.
Cripto Alarma no es responsable por el contenido de los sitios externos.

No Result
View All Result
  • Hogar
  • Bitcoin
  • Blockchain
  • Altcoins
  • NFT
  • Análisis
  • Intercambios
  • Defi
  • Metaverso
  • Web3
  • Reglamento
  • Estafas

Derechos de Autor © 2023 Cripto Alarma.
Cripto Alarma no es responsable por el contenido de los sitios externos.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In