CyCognito dévoile « Exploit Intelligence » pour accélérer la remédiation des risques

5 min de lecture

Cette nouvelle solution d’intelligence du risque fournit un aperçu, une visibilité et des conseils sans précédent pour identifier, prioriser et corriger efficacement les vulnérabilités comme Log4j

Recevez des notifications avec des nouvelles, des articles et bien plus encore!

PALO ALTO, Californie, 17 mars 2022 /PRNewswire/ — CyCognito a annoncé aujourd’hui l’ajout d’« Exploit Intelligence » à sa suite de solutions de gestion des attaques de surface externe. Exploit Intelligence offre une solution de bout en bout qui hiérarchise les risques à remédier immédiatement, avant qu’ils ne soient exploités, en découvrant de manière proactive les actifs externes, en testant les vulnérabilités et en fournissant un aperçu expert basé sur les menaces et les risques.

Conçu pour aider les équipes de sécurité à se concentrer d’abord sur les risques les plus critiques, Exploit Intelligence crée des avis intégrés à la plateforme sur les menaces exploitées à l’état sauvage et les aligne sur les risques de la surface d’attaque externe de l’organisation. La plateforme automatise également les processus de pen testing et de red teaming, y compris la reconnaissance, les tests de sécurité à l’échelle, l’analyse des exploits afin de déterminer le degré de sécurité des exploits à utiliser. Elle fournit ensuite des conseils sur la manière d’utiliser réellement les exploits, afin que les experts en sécurité puissent travailler de manière plus efficace.

« La gestion de la surface d’attaque externe offre une perspective extérieure et intérieure qui aide les organisations à se voir comme le ferait un attaquant. L’ajout d’une couche de renseignements sur les menaces, c’est-à-dire d’informations sur ce que font réellement les attaquants, permet d’affiner ce point de vue », a déclaré Jon Oltsik, analyste principal en matière d’environnement, de société et de gouvernance et membre de l’équipe chargée de l’environnement, de la société et de la gouvernance. « Lorsque vous savez ce que les attaquants font, comment ils voient votre organisation et où vous êtes vulnérable à leurs dernières actions, cela vous permet de vous concentrer et d’accélérer la remédiation sur les priorités à haut risque qui doivent être traitées rapidement. »

« La récente vulnérabilité de Log4j a prouvé que la plupart des équipes de sécurité manquent de recul pour comprendre comment elles sont impactées, quels sont les problèmes à prioriser et quelles sont les mesures à prendre pour neutraliser les menaces potentielles », a déclaré Rob Gurzeev, PDG et cofondateur de CyCognito. « C’est parce qu’il y a une lacune critique dans la gestion des vulnérabilités : lier les vulnérabilités exposées sur Internet avec l’activité des attaquants. Exploit Intelligence offre le niveau de visibilité, les capacités de test et les conseils d’experts nécessaires pour que les équipes de sécurité puissent rapidement trouver et hiérarchiser les problèmes avant qu’une menace ne se transforme en une atteinte grave. Nombre de nos clients, comme Tesco, constatent déjà les avantages d’Exploit Intelligence, qui les aide à hiérarchiser les problèmes de surface d’attaque exploitables dans le bon ordre. »

Les principales caractéristiques et avantages d’Exploit Intelligence sont les suivants :

  • Avis d’experts : exploiter les renseignements sur les menaces pour montrer comment les vulnérabilités sont activement exploitées par les attaquants et comment ces menaces correspondent aux vulnérabilités de leur surface d’attaque. Un graphique récapitulatif détaillé donne une image claire des actifs à risque et des détails sur les sous-ensembles d’actifs qui restent vulnérables et ceux qui sont protégés.
  • Validation des exploits : recevoir des conseils étape par étape pour exploiter les vulnérabilités en toute sécurité et simuler des brèches. La simulation permet de valider vos contre-mesures de sécurité et vos preuves en constatant la présence ou l’absence d’indicateurs de compromission dans votre SIEM, XDR. Exploiter les mappings du cadre ATT&CK de MITRE pour mieux communiquer et comprendre le comportement des adversaires potentiels.
  • Communiquez avec les parties prenantes : exploiter les informations sur les menaces dans la nature et les combiner avec l’état de votre surface d’attaque pour aider à répondre à des questions telles que « sommes-nous touchés par ce dernier problème ? »

Nous vous invitons à regarder notre webinaire à la demande, « Bye Bye Threat Intelligence ! Hello Risk Intelligence » qui présente une vue d’ensemble des nouvelles perspectives de la plateforme CyCognito fournies par Exploit Intelligence.

À PROPOS DE CYCOGNITO 
CyCognito résout l’un des problèmes commerciaux les plus fondamentaux en matière de cybersécurité : voir comment les attaquants voient votre organisation, où ils sont le plus susceptibles de s’introduire, quels systèmes et actifs sont à risque et comment vous pouvez éliminer cette exposition. Fondée par des vétérans des agences de renseignement nationales, CyCognito a une connaissance approfondie de la façon dont les attaquants exploitent les angles morts et les chemins de moindre résistance. La société, basée à Palo Alto, est financée par des capital-risqueurs de premier plan de la Silicon Valley, et sa mission est d’aider les organisations à se protéger contre les attaquants les plus sophistiqués. Pour ce faire, elle dispose d’une plateforme innovante qui automatise les opérations de cybersécurité offensive afin de fournir des capacités de reconnaissance supérieures à celles des attaquants.