Anders kijken naar Cyber Defense

Nieuwe software-algoritmen en kunstmatige intelligentie zullen bedrijven effectiever en efficiënter in staat stellen de steeds frequentere, meer dynamische en geavanceerdere cyberaanvallen te ontdekken en het hoofd te bieden.

Tekort aan kennis, schaarste van dure cybersecurity experts, veel handmatige handelingen en analyses in SIEM/SOC-omgevingen, prioriteiten in budgetten, wildgroei aan shadow IT en cloud-applicatie-gebruik waardoor niet volledig inzichtelijk is hoe het met jouw eigen dreigingsbeeld zit; dit alles vraagt om continu inzicht in jouw cyberrisico’s en het reageren hierop. Ook is het belangrijk om te kijken hoe de interne Cyber Defense strategie moet veranderen om kosteneffectiever geautomatiseerd incidenten te voorkomen en het potentieel van bestaande beveiligingssystemen beter te kunnen benutten met minder mensen en een lagere werkdruk op de it- en beveiligingsteams.

 

Je kunt niet beschermen wat je niet weet

Manuele pentesten en vulnerability scanners zijn veelal te beperkt om de echte aanvalsvectoren te ontdekken zoals echte aanvallers die zien. Een hacker brengt allerlei zaken zoals servers, apps, 3rd party componenten en medewerkers in kaart om dan via de weg van de minste weerstand de zwakke punten van de organisatie te vinden. In plaats van simpelweg bekende IP-ranges en poorten te scannen zul je een paradigmaverschuiving moeten creëren om het externe, niet vooringenomen offensieve proces van geraffineerde hackers te simuleren, dat wil zeggen wat aanvallers kunnen zien en misbruiken.

Met Cyber Continuous Attack Surface Testing (CyCAST) kun je van buitenaf de perimeter de verkenningstechnieken van aanvallers simuleren om beveiligingsrisico’s in je eigen wereldwijde it-infrastructuur te ontdekken. Niet alleen kwetsbaarheden voor servers en applicaties, maar ook misconfiguraties van software, authenticatie- en encryptiezwakheden, phishing-bedreigingen en andere risico’s. Met onze volledig geautomatiseerde, cloud-gebaseerde CyCognito SaaS beveiligingstestservice krijg je een online dashboard om de security blind spots te ontdekken en rapportages met technische aanbevelingen zonder implementatie in of koppeling met de klantinfrastructuur.

 

Cyber Security validatie

Met de vele investeringen, tijd en inspanningen vragen vele CISO’s zich af of hun organisatie nu veilig is. Het antwoord daarop kan komen vanuit een andere niet onbelangrijke stap, namelijk het geautomatiseerd uitvoeren van zogeheten Cyber Breach & Attack simulaties om de bestaande beveiligingsoplossingen naar de mate van volwassenheid te beoordelen en te testen of deze wel voldoende bescherming bieden. De totale risicoscore van een multi-vector aanval wordt bepaald aan de hand van een algoritme en is gebaseerd op een bewezen risico assessment model. Zo kun je dus met Advanced Persistent Threat (APT) simulatie afzonderlijk E-mail Security, Browsing, Webapplication Firewalls, Endpoint Security, Data Loss Prevention, Hopper-lateral Movement en op Immediate Threat Alert testen. Maar niet alleen dat, ook Phishing & Awareness rondom effectiviteit van campagnes. En wat te denken van SIEM/SOC-simulaties, testen van de configuratie alarmeringen, SIEM-events correlaties en alarmen en SOC Team incident response procedures. Dan weet je ook bij uitbestede SOC-diensten of de beloofde SLA gehaald wordt.

Met acht modules naar keuze beschikbaar vanuit ons Cymulate Breach & Attack Cloud platform – slechts één agent op een dedicated workstation, een eigen dedicated database en een online dashboard – krijgt de CISO gegarandeerd zonder enige vorm van belasting of schade voor systemen of gebruikers een continu beeld over de beveiligingsstatus van de organisatie of het bedrijf en informatie over de manier waarop de simulatieaanval succesvol heeft plaatsgevonden om maatregelen te treffen.

 

Next-Gen SIEM met AI

Organisaties kopen meer en meer beveiligingsoplossingen, waarmee onbewust een complexe en omslachtige cybersecurity-architectuur wordt gecreëerd. Bedrijven bereiken snel een beveiligingsbuigpunt, waardoor hun beveiligingsarchitectuur zeer complex, rigide en niet-adaptief wordt. Vanaf dit punt verlagen verdere investeringen in bijvoorbeeld beveiligingstools en personeel – ironisch genoeg – de algehele effectiviteit. SIEM-systemen zouden de nijvere oplossing zijn voor dit probleem, maar ze hebben jammerlijk gefaald. De huidige SIEM-systemen creëren meer problemen dan ze oplossen, zijn erg duur en uiteindelijk ineffectief. Door te kiezen voor een benadering waarbij de bestaande security tools omgevormd worden tot een abstracte securitytaal en -laag wordt de conventionele benadering ‘meer is beter’ beëindigd.

Het empow’s Security Platform, een Next-Gen SIEM gebaseerd op Artificial Intelligence (NLP), integreert met de bestaande netwerkinfrastructuur en deelt alle beveiligingshulpmiddelen in individuele componenten, die we Security Particles™ noemen. Dit creëert een taxonomie van beveiligingsfuncties die een afspiegeling vormen van geavanceerde kill-chain aanvalsmodellen, hetgeen het mogelijk maakt om gerichte verdedigingsstrategieën te modelleren. Zetelend bovenop de bestaande beveiligingsconfiguratie, voert empow’s Platform – aangedreven door eigen AI-algoritmen – vervolgens deze cyber defense strategieën uit door het hele netwerk, daarbij automatisch de aanvalsintentie ontcijferend, optimaal onderzoekend en reagerend volgens de bepaalde verdedigingsstrategie. Nu weet je dan dat jouw beveiliging de aanvallen aanpakt op de juiste manier, elke keer, en wat je hebt omvormt in wat je nodig hebt.

Daar waar oude SIEM-systemen falen, telt ons Next-Gen AI SIEM beveiligingsplatform mee door:

  • Automatische correlatie van security logs (geen regels vereist)
  • Proactief – krachtige AI maakt constante identificatie van nieuw aanvalspatronen mogelijk
  • Geautomatiseerde besluitvormende onderzoek en mitigatieprocessen
  • Reduceert ruis en onjuiste bevindingenratio’s gemiddeld met 90%
  • Het nauwelijks massale experts betrokkenheid nodig heeft, naadloos integreert en vrijwel geen onderhoud behoeft.

 

Meerdere beveiligingsoplossingen

Daar waar het de actieve bescherming binnen de perimeter betreft – endpoints, netwerk, bestanden en gebruikers –, proberen organisaties te anticiperen op potentiële bedreigingen en kwetsbaarheden voordat ze zich voordoen. Tijdens het opzetten van een veilige cyberomgeving zien it-beveiligingsteams dat ze vaak een verscheidenheid aan verschillende beveiligingsoplossingen moeten gebruiken om te voorzien in hun behoeften op het gebied van detectie, bescherming en incidentrespons. Beveiligingsanalisten brengen uren door met het integreren van de massale informatie die vanuit meerdere beveiligingsoplossingen naar hen toekomt en niet ‘dezelfde taal spreken’. Het is gemakkelijk in te zien hoe de zichtbaarheid verloren gaat als de echte bedreigingen verborgen raken in een berg van niet-echte bevindingen.

Ons Cynet 360-platform biedt het hoogste niveau van bedrijfsbeveiliging door indicatoren over verschillende systemen te correleren, waardoor de zichtbaarheid en nauwkeurigheid van detectie in de hele organisatie toenemen, zonder dat er meerdere cyberbeveiligingsoplossingen nodig zijn. Volautomatisch gebeurt het analyseren en correleren van indicatoren over het netwerk, bestanden, gebruikers en eindpunten, het afgeven van risicoclassificaties voor mogelijk afwijkend gedrag, het waarborgen van het laagst aantal niet-echte bevindingen en het verkrijgen van een duidelijk beeld van aanvalsoperaties in de loop van de tijd. Dankzij Cynet 360’s machineleer en mogelijkheden voor geautomatiseerde remediëring worden processen gestroomlijnd en it-beveiligingspersoneel minder belast. De oplossing stelt een risicoclassificatie vast waardoor deze geavanceerde cyberaanvallen nauwkeurig kan detecteren en verhelpen, met de nadruk op zero-day-aanvallen en schadelijke code-activiteit van niet-ondertekende bedreigingen zoals Trojaanse paarden, ransomware, rootkits, virussen en wormen. Met een 24/7 CyOps Monitoring en Expertise service inbegrepen is de nieuwe Cyber Defense aanpak optimaal ingeregeld.

Voor meer informatie: www.cert2connect.com

 

 

Gerelateerde berichten...