Notizie e informazioni dal mondo della CYBER SECURITY.

Oggi parliamo di una soluzione che utilizza un sistema di investigazione per identificare potenziali minacce e fornire indicazioni per contrastare i rischi di hacking.

cympton

Cymptom utilizza un sistema di rilevamento e prevenzione molto dettagliato che aiuta ad analizzare tutte le situazioni rischiose all'interno della rete del sistema utilizzando una mappatura Mitre. L'analisi e l'indagine giocano un ruolo fondamentale nell'individuare azioni dannose e forniscono indicatori utili nella prevenzione e oggi, con questa intervista, ne sapremo di più.

1) Quali sono le fasi di analisi che Cymptom utilizza?

Cymptom raccoglie informazioni da varie risorse all'interno dell'organizzazione come Active Directory, DNS, DHCP ecc. per mappare l'intera organizzazione, la sua posizione di sicurezza e tutti i possibili percorsi di attacco.

2) In che modo Cymptom mappa lo stato della sicurezza attraverso Mitre?

Cymptom è un collaboratore ufficiale del framework MITRE ATT&CK e tutti i suoi risultati sono mappati alle tattiche e alle tecniche di MITRE ATT&CK. Cymptom analizza la rete e verifica la fattibilità di ciascuna tecnica dal MITRE ATT&CK sulla base dei dati raccolti. Cymptom ha un gruppo di ricerca che ha studiato ogni tattica e tecnica nel framework e ha sviluppato una logica deterministica per convalidare efficacemente la sua sfruttabilità.

3) Quali sono i vantaggi dell'utilizzo di Cymptom per un'azienda?

Cymptom consente alle organizzazioni di scoprire i vettori di attacco che hanno maggiori probabilità di essere sfruttati da un utente malintenzionato in base alla probabilità, sfruttabilità e potenziale guadagno di un attacco. Questa intuizione consente alle organizzazioni di migliorare continuamente lo stato di sicurezza in modo efficiente, basandosi sui dati.

4) 3 punti chiave che descrivono la tua soluzione.

- 1. Identificare le vulnerabilità e i percorsi di attacco all'interno dell'organizzazione.
- 2. Dare priorità ai problemi di sicurezza in base alla probabilità e al potenziale impatto.
- 3. Rafforzare efficacemente la sicurezza concentrandosi solo su ciò che realemnte è utile..

5) Quali sono le minacce attuali?

Stiamo vedendo come gli attacchi diventano più sofisticati con vettori di attacco a più fasi. Anche i ransomware utilizzano il movimento laterale all'interno dell'organizzazione per infettare intere reti e non solo un singolo computer. Questa minaccia richiede alle organizzazioni di definire una strategia di sicurezza nel suo insieme e non in base alle singole risorse.

6) Come Cymptom vede il futuro della sicurezza informatica?

Con la rapida adozione di cloud computing, SaaS e API con le attuali sfide di sicurezza on-premise (data center, IOT, ecc.), la sicurezza aziendale si evolverà in un processo strategico e olistico piuttosto che tattico come lo è ora. Le organizzazioni non possono permettersi dozzine di strumenti isolati e le soluzioni di sicurezza diventeranno più ampie, coprendo più risorse e vettori di attacco per supportare il crescente numero di casi d'uso dei clienti. Questo è il motivo per cui la missione di Cymptom è dare alle organizzazioni la visibilità di cui hanno bisogno per pianificare meglio la loro difesa in profondità e ottenere i dati per misurare i loro sforzi.

Silvia S.
Autore: Silvia S.
Co-Founder | Web Content Creator
Silvia si occupa da diversi anni di creare contenuti per argomenti in campo di Cyber Security, Blockchain e Artificial Intelligence. È stata Event manager, Chief Editor e Podcast editor.
Ultimi articoli

Partner