Wydarzenia 4
Pl
Wydarzenia 4
Wynik wyszukiwania:
CrowdStrike ogłosił przejęcie Reposify w celu zwiększenia widoczności i zmniejszenia ekspozycji na ryzyko związane z aktywami zewnętrznymi- image 1

CrowdStrike ogłosił przejęcie Reposify w celu zwiększenia widoczności i zmniejszenia ekspozycji na ryzyko związane z aktywami zewnętrznymi

CrowdStrike, lider w dziedzinie dostarczanej w chmurze ochrony punktów końcowych, obciążeń chmurowych, tożsamości i danych, ogłosił, że zgodził się na przejęcie Reposify Ltd., firmy zajmującej się zarządzaniem zewnętrzną powierzchnią ataku (EASM). Reposify dostarcza platformę do zarządzania zewnętrzną powierzchnią ataku (EASM), która skanuje Internet w poszukiwaniu narażonych zasobów organizacji w celu wykrycia i wyeliminowania ryzyka związanego z podatnymi i nieznanymi zasobami, zanim atakujący będą mogli je wykorzystać. Dzięki Reposify, CrowdStrike zapewni klientom zasadniczo zróżnicowane doświadczenie EASM w ramach swojego znanego na całym świecie pakietu produktów Threat Intelligence, łącząc dogłębny wgląd w punkty końcowe i środowiska IT z możliwościami skanowania Internetu, które zapewniają przeciwny obraz ryzyka organizacyjnego na wewnętrznych i zewnętrznych powierzchniach ataku. CrowdStrike wykorzysta również możliwości Reposify, aby wzmocnić swój szybko rozwijający się pakiet produktów z zakresu bezpieczeństwa i operacji IT.


Cyfrowy ślad nowoczesnej organizacji rozszerza się w bezprecedensowym tempie. Przejście do chmury, Internet rzeczy (IoT), transformacja cyfrowa, połączeni partnerzy w łańcuchu dostaw i powiązane trendy doprowadziły do eksplozji zasobów internetowych. Obciążenia w chmurze, strony internetowe, poświadczenia użytkowników, zasobniki S3, certyfikaty SSL, IoT, technologia operacyjna (OT), nieuczciwe urządzenia IT i inne istnieją w tysiącach w większości organizacji.

Każdy zasób podłączony do Internetu stanowi ryzyko i ekspozycję. Przeciwnicy nadal udoskonalają metody rozpoznania, aby odkryć i wykorzystać zasoby internetowe, z których wiele jest pełnych luk w zabezpieczeniach. Podmioty stanowiące zagrożenie wykorzystują nawet zautomatyzowane narzędzia do masowego wykrywania tych zasobów w celu wykorzystania ich jako potencjalnych punktów wejścia do przeprowadzenia szerszych ataków.

Techniki stosowane przez przeciwników w celu znalezienia tych luk mogą często przewyższać zdolność organizacji do wykrywania i egzekwowania dobrej higieny bezpieczeństwa zasobów cyfrowych. Niefortunną prawdą jest to, że przeciwnik często ma lepsze wyczucie ryzyka organizacyjnego swojego celu niż sam cel.

Narażenie na ryzyko tego rodzaju może prowadzić do naruszeń. Może to doprowadzić do zamknięcia operacji i utraty produktywności. Dla wielu firm ataki wykorzystujące zasoby internetowe stają się coraz częstsze.

Według raportu ESG Research Report on Security Hygiene and Posture Management, „Prawie siedem na dziesięć (69%) organizacji przyznaje, że doświadczyło co najmniej jednego cyberataku, który rozpoczął się od wykorzystania nieznanego, niezarządzanego lub słabo zarządzanego zasobu internetowego. Co więcej, organizacje posiadające najwięcej zasobów IT, a tym samym największe powierzchnie ataku, były prawie dwukrotnie bardziej narażone na kilka takich cyberataków”.


Powstrzymanie ataku zaczyna się od zrozumienia ryzyka i ekspozycji – a przeciwnik nigdy nie powinien rozumieć ryzyka lepiej niż ty.


Dlatego z przyjemnością ogłaszamy, że CrowdStrike zgodził się przejąć dostawcę rozwiązań do zarządzania zewnętrzną powierzchnią ataku (EASM), Reposify, aby pomóc klientom zidentyfikować i wyeliminować ryzyko związane z wrażliwymi i nieznanymi zasobami, zanim atakujący będą mogli je wykorzystać.

Wraz z przejęciem Reposify planujemy zaoferować zasadniczo zróżnicowane doświadczenie EASM w ramach naszej wiodącej w branży linii produktów do analizy zagrożeń. Łącząc dogłębny wgląd w punkty końcowe i środowiska IT z transformacyjnymi możliwościami skanowania Internetu, klienci będą mogli uzyskać wgląd w ryzyko w całej organizacji na wewnętrznych i zewnętrznych powierzchniach ataku z perspektywy przeciwnika. Technologia ta wzmocni również możliwości naszej rozwijającej się oferty ITSecOps.


Proaktywna ochrona przed atakami z zewnątrz

Według raportu Gartnera „Top Security and Risk Management Trends for 2022” jest to największe ryzyko, przed którym stoją liderzy bezpieczeństwa i zarządzania ryzykiem w 2022 roku i później.

W komunikacie prasowym Gartner stwierdził, że „powierzchnie ataków w przedsiębiorstwach rozszerzają się. Zagrożenia związane z wykorzystaniem systemów cyberfizycznych i IoT, kodu open source, aplikacji w chmurze, złożonych cyfrowych łańcuchów dostaw, mediów społecznościowych i innych sprawiły, że narażone powierzchnie organizacji wykraczają poza zestaw kontrolowanych zasobów. Organizacje muszą wykraczać poza tradycyjne podejście do monitorowania, wykrywania i reagowania na zagrożenia bezpieczeństwa, aby zarządzać szerszym zestawem zagrożeń. Cyfrowe usługi ochrony przed ryzykiem (DRPS), technologie zarządzania powierzchnią ataków zewnętrznych (EASM) i zarządzanie powierzchnią ataków zasobów cybernetycznych (CAASM) będą wspierać CISO w wizualizacji wewnętrznych i zewnętrznych systemów biznesowych, automatyzując wykrywanie luk w zabezpieczeniach”.


CrowdStrike wierzy, że zarządzanie zewnętrzną powierzchnią ataku ma kluczowe znaczenie dla utrzymania silnego poziomu bezpieczeństwa i odejścia od reaktywnego podejścia do bezpieczeństwa. Dzięki zrozumieniu, gdzie shadow IT, starsze systemy i nieznana infrastruktura potencjalnie narażają organizację, klienci będą mogli przyjąć bardziej proaktywne podejście do zarządzania ryzykiem, wzmacniania postawy bezpieczeństwa i zwiększania odporności na cyberataki.

Przejęcie to posłuży również jako mnożnik siły dla naszych istniejących linii produktów w zakresie wywiadu zagrożeń i ITSecOps. Połączona moc tych technologii umożliwi zwiększenie możliwości skanowania Internetu w celu śledzenia sieci przeciwników i odkrywania nowych. Zewnętrzny wgląd w sieć klienta i związany z nią stan bezpieczeństwa pozwoli lepiej ustalać priorytety i usuwać luki w zabezpieczeniach, zapewniając niezrównany wewnętrzny i zewnętrzny obraz ryzyka we wszystkich zasobach.


Dlaczego Reposify?

Reposify został założony przez Yarona Tala w 2017 roku, aby pomagać organizacjom w przejęciu kontroli nad ich zewnętrznymi powierzchniami ataku poprzez zapewnienie pełnej i ciągłej widoczności oraz możliwości natychmiastowej reakcji na skalę. Ich główna technologia opiera się na jednej z największych baz danych aktywów dostępnych z Internetu, co umożliwia organizacjom uzyskanie najbardziej kompleksowego obrazu ich zewnętrznej powierzchni ataku za pomocą jednego kliknięcia.

Historia Reposify w wielu przypadkach to historia CrowdStrike. Zrozumieli, że istnieje rosnąca potrzeba lepszego zrozumienia ryzyka z perspektywy przeciwnika. Zauważyli również, że stan rynku EASM i oferowane technologie skanowania internetowego nie spełniały oczekiwań klientów. To skłoniło Reposify do poszukiwania lepszego rozwiązania.

Zamiast polegać na starych podejściach i technologiach, zaczęli od podstaw opracowywać własny, spersonalizowany silnik skanowania, który dostarcza najlepszej klasy narzędzia do identyfikacji zasobów i wyliczania podatności.

Ta wizja i ciężka praca są głównym powodem, dla którego Gartner umieścił Reposify na liście nowych dostawców w kategorii zewnętrznego zarządzania atakami w dziedzinie bezpieczeństwa w 2021 roku. Uważamy, że to dowodzi, jak ważna jest innowacyjność Reposify na rynku.

Zbudowaliśmy Reposify, aby umożliwić organizacjom na całym świecie uzyskanie widoczności niechronionych zasobów z perspektywy atakujących i z niecierpliwością oczekujemy integracji naszej przełomowej technologii z platformą CrowdStrike Falcon najwyższej klasy” – powiedział Yaron Tal, założyciel i dyrektor techniczny Reposify.

Obie firmy mają wspólną wizję zapewnienia głębokiej widoczności ryzyka organizacji, aby firmy mogły utrzymać się krok przed atakującymi i zapobiec naruszeniom.

Dowiedz się więcej o CrowdStrike


iIT Distribution w pełni podziela filozofię CrowdStrike dotyczącą cyberbezpieczeństwa. Współpracujemy z dostawcami, którzy zdobyli uznanie za swoją wizję i innowacyjność. Dokładamy wszelkich starań, aby zapewnić naszym klientom zrównoważone rozwiązania w zakresie cyberbezpieczeństwa i niezawodną infrastrukturę IT. Nasi specjaliści zapewniają pełne wsparcie w wyborze i wdrożeniu optymalnego i skutecznego rozwiązania do ochrony cybernetycznej.

AKTUALNOŚCI

Przeczytaj również

Wszystkie wiadomości
Wszystkie wiadomości