Cymulate bringt Exposure-Management auf Vordermann

cyber-security-g672850eda_1280

Cymulate schließt riskante Lücken zwischen Schwachstellen-Scanning

und Attack Surface-Management in hybriden Umgebungen

NEW YORK, 12. April 2023 – Cymulate, das führende Unternehmen im Bereich Cybersecurity-Risikovalidierung und Exposure-Management, gibt heute die Erweiterung seiner Attack Surface-Management (ASM)-Lösung bekannt. Mit ihr werden bislang bestehende Lücken zwischen dem traditionellen Schwachstellenmanagement und ASM geschlossen. Unternehmen verfügen nun über fortschrittliche Funktionen zur einfachen Visualisierung von Risiken in hybriden Umgebungen. Dies wird durch die Erweiterung des Abdeckungsumfangs um die Erkennung von Angriffsoberflächen und die zusätzliche Erkennung von Fehlkonfigurationen, Cloud-spezifischen Analysen und Schwachstellen erreicht. Die neuen Erweiterungen analysieren Active Directory, Azure-, GCP- und AWS-Cloud-Footprints auf Fehlkonfigurationen und behebbare Sicherheitsprobleme, die bisher nur für die Verwaltung externer Angriffsflächen zur Verfügung standen.

„Unsere Kunden werden erheblich von der Erweiterung profitieren. Ab sofort können sie nicht nur Sicherheitslücken in ihrer öffentlich zugänglichen Infrastruktur erkennen, sondern – durch die Zuordnung von Angriffspfaden – auch ermitteln, wie ein Angreifer das Netzwerk von On-Premises in die Cloud oder von der Cloud nach On-Premises durchqueren kann“, sagt Avihai Ben-Yossef, CTO und Mitbegründer. „Dies wird Unternehmen bei der Einschätzung der Risiken für ihre Vermögenswerte erheblich helfen.“

Schwachstellen-Scanner sind darauf ausgelegt, Sicherheitsschwachstellen zu identifizieren, zu klassifizieren, zu priorisieren und zu beheben – in erster Linie von innerhalb der Umgebung. Im Gegensatz dazu konzentrierte sich das Angriffsflächenmanagement bislang hauptsächlich auf die Entdeckung von Schwachstellen aus einer externen Perspektive. Die Lösung von Cymulate schließt nun diese Lücke. Mit ihr können Unternehmen analysieren, ob eine Schwachstelle einen praktikablen Angriffspfad bietet und prüfen, ob ihre Sicherheitskontrollen diese effektiv erkennen und vor ihnen warnen und ob die Maßnahmen zu ihrer Behebung die Risiken, wie gewünscht, minimieren.

Die Erweiterung der ASM-Lösung bietet nun vier neue Tool-Funktionen: Active Directory Misconfiguration Scanning, Cloud Misconfiguration Scanning, Vulnerability Scanning und Unified Attack Path Mapping and Analysis (UAPMA). Damit stehen Unternehmen ab sofort mehr Informationen zur Verfügung als nur die, was in welcher Reihenfolge gepatcht werden sollte.

Die Unified Attack Path Mapping and Analysis (UAPMA)

  • unterstützt Angriffspfade und Sicherheitsüberprüfungen in Netzwerken, Clouds und Identitätssystemen, einschließlich Active Directory-Diensten.
  • liefert ein wesentlich vollständigeres und detaillierteres Bild der möglichen Angriffspfade und -techniken.
  • berücksichtigt, dass Verbindungen, Vertrauensstellungen, Berechtigungen und andere Variablen den Weg eines Angreifers auf unerwartete Weise verändern können.
  • identifiziert Angriffspfade klar und übersichtlich (in Form von Diagrammen und detaillierten Informationen), wodurch Lücken schnell identifiziert und geschlossen werden können – ohne den laufenden Geschäftsbetrieb zu unterbrechen.

In Verbindung mit der Cymulate Breach and Attack Simulation (BAS)-Technologie können Sicherheitsteams nun zudem auch überprüfen, ob die den Angriffspfad überwachenden Kontrollen Bedrohungsaktivitäten erfolgreich erkennen und melden.

Die treibenden Faktoren für diese Verbesserungen sind die zunehmende Nutzung von Cloud-Computing, Remote-Mitarbeitern und Diensten von Drittanbietern, die die Angriffsfläche für Unternehmen vergrößern und zahlreiche Herausforderungen bei der Identifizierung und Verfolgung von Assets in lokalen, hybriden und Cloud-Infrastrukturen sowie bei der Verwaltung und Sicherung aller exponierten Assets mit sich bringen. Die Unfähigkeit, das Risiko jedes einzelnen Assets zu bewerten, und die Verbreitung von nicht überwachten Assets wie Legacy-Infrastrukturen und Schatten-IT machen die Kontrolle von Netzwerken noch komplexer und erhöhen das Risiko, insbesondere bei der Skalierung von Operationen.

Sie sind an weiteren Informationen zu Cymulates ASM-Erweiterung interessiert? Dann klicken Sie hier: