el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnología¿Pentests una vez al año? No. Es hora de construir un SoC...

¿Pentests una vez al año? No. Es hora de construir un SoC ofensivo

No ejecutaría su equipo zarco una vez al año, entonces, ¿por qué aceptar este horario de calidad inferior para su costado ofensivo?

Sus equipos de ciberseguridad están bajo una presión intensa para ser proactivos y encontrar las debilidades de su red antaño que los adversarios. Pero en muchas organizaciones, la seguridad ataque todavía se prostitución como un evento único: un Pentest anual, un compromiso trimestral del equipo rojo, Tal vez un sprint de auditoría antaño de una término frontera de cumplimiento.

Eso no es defensa. Es un teatro.

En el mundo existente Los adversarios no operan en ráfagas. Su gratitud es continuo, sus herramientas y tácticas siempre están evolucionando, y las nuevas vulnerabilidades a menudo tienen ingeniería inversa en hazañas de trabajo a las pocas horas de una permiso de parche.

Entonces, si su acometividad ataque no es tan dinámica, No solo estás rezagado, estás expuesto.

Es hora de moverse Más allá del pentest una vez al año.

Es hora de construir un Centro de operaciones de seguridad ofensivas.

Por qué los pentestes anuales se caen cortos

Las pruebas de penetración en el tiempo aún cumplen un papel, y están aquí para seguir siendo un requisito de cumplimiento. Pero se quedan cortos en entornos que cambian más rápido de lo que pueden evaluarse. Esto es cierto por varias razones:

  • El ámbito es condicionado. La mayoría de los pentests empresariales están alcanzados para evitar la interrupción del negocio, pero todos sabemos que a los atacantes no les importa su ámbito, o a menos que estén en modo sigiloso, interrumpiendo su negocio.
  • Los controles decaden en silencio. La deriva es constante. Una política de EDR se afloja. Se rompe una regla de Siem. Y los pentests anuales no están construidos para atrapar estos problemas. El control de seguridad que “pasó” en la prueba puede abortar cuando verdaderamente importa, dos semanas a posteriori.
  • El llegada se intensifica en silencio. En los entornos de activo, las configuraciones erróneas se acumulan en silencio con el tiempo, grupos anidados, cuentas obsoletas, identidades de servicio excesivamente privilegiadas y caminos de ascensión de privilegios proporcionadamente conocidos son comunes. Estos no son solo riesgos teóricos; Han sido apalancados activamente durante décadas. Los atacantes no necesitan días cero para tener éxito. Confían en relaciones de confianza débiles, deriva de configuración y errata de visibilidad.
  • Retrasos de tiempo. Para cuando se entrega un noticia Pentest, su entorno ya ha cambiado. Estás persiguiendo lo que erano que es. Es como mirar el video del mes pasado desde la cámara de su puerta para ver qué está sucediendo hoy.
Leer  El grupo UNG0002 llega a China, Hong Kong, Pakistán usando archivos LNK y ratas en campañas gemelas

Sin confiscación, este no es un llamado para abolir la gran cantidad.

Todo lo contrario, los pentests manuales traen creatividad humana, conciencia contextual y pensamiento adversario que ninguna automatización puede replicarse.

Pero encomendar en ellos solo, especialmente cuando se realiza solo una o dos veces al año, limita su impacto.

Al construir un SoC ofensivo y operacionalizar la acometividad continua, las organizaciones permiten a los pentesteros centrarse en lo que mejor hacen: descubrir casos de borde, advenir por parada las defensas creativamentey Explorar escenarios complejos Más allá del ámbito de la automatización.

En epítome: un SoC ofensivo no reemplaza a Pentesting, le da espacio para ponerse al día.

Sin una acometividad continua, una postura de seguridad se convierte en una instantánea, no una fuente de verdad.

De defensa de punto en el tiempo a una ataque persistente

El Centro de operaciones de seguridad ofensivas (SOC ofensivo) voltea el maniquí de un pentest único como parte de un SoC decididamente defensivo a un equipo continuamente superando a los adversarios al pensar y proceder como un atacante, todos los días. En punto de esperar a los problemas a los que contestar, el SOC ofensivo es colaborativo, transparente y construido para descubrir riesgos tangibles e impulsar soluciones reales, en tiempo existente.

Piénselo de esta forma: si un SoC tradicional plantea alertas sobre ataques que alcanzar Usted, el SoC ofensivo plantea alertas sobre vulnerabilidades que podría.

¿Y las herramientas que lo impulsan? Es hora de exhalar sus portapapeles obsoletos y listas de comprobación, y encender Simulación de violación y ataque (BAS) y Pruebas de penetración automatizada soluciones.

Los pilares centrales del SoC ofensivo

1. Descubriendo continuamente lo que está expuesto

No puedes validar lo que no has enfrentado. La superficie de ataque de su estructura está plagada de cargas de trabajo en la cirro, activos no administrados, Shadow IT, registros DNS rancios y cubos públicos S3. Es hora de aceptar que los escaneos periódicos ya no lo corten.

El descubrimiento debe ser persistente y continuo, tal como lo haría un atacante.

2. Simulación de ataque del mundo existente con BAS

La simulación de violación y ataque (BAS) no adivina. Simula TTPS del mundo existente mapeados a marcos reconocidos por la industria como Miter ATT & CK® a través de la condena Kill.

Leer  Fedramp a la velocidad de inicio: lecciones aprendidas

BAS argumenta una serie de preguntas prácticas pero de parada peligro:

  • ¿Puede su SIEM atrapar un ataque de credencial?
  • ¿Su liga EDR conoce ransomware?
  • ¿Su WAF detiene los ataques web críticos como Citrix Bleed o Ingressnightmare?

BAS se prostitución de pruebas controladas, seguras y conscientes de la producción y la ejecución de las mismas técnicas que usan los atacantes, contra sus controles reales sin poner en peligro sus datos, resultados y reputación. BAS le mostrará exactamente qué funciona, qué error y dónde abordar mejor sus esfuerzos.

3. Prueba de condena de explotación con Pentesting automatizado

A veces, las vulnerabilidades individuales pueden no ser dañinas por su cuenta. Sin confiscación, los adversarios encadenan cuidadosamente múltiples vulnerabilidades y configuraciones erróneas juntos para alcanzar sus objetivos. Con las pruebas de penetración automatizada, los equipos de seguridad pueden validar cómo se podría desarrollar un compromiso existente, paso a paso, de extremo a final.

Pentesting automatizado simula una violación supuesta de un sistema unido por dominio, comenzando con llegada a un agraciado de bajo precio o a nivel de sistema. A partir de este punto de apoyo, descubre y valida las rutas de ataque más cortas y sigilosas a activos críticos, como los privilegios de delegación de dominios, al encallar técnicas reales como robo de credenciales, movimiento colateral y ascensión de privilegios.

Aquí hay un ejemplo:

  • El llegada auténtico a una fase de trabajo de posibles humanos expone una oportunidad de querberoasting, desencadenada por los permisos de cuenta de servicio mal configurados.
  • El agrietamiento de contraseña fuera de partidura revela credenciales de texto sin formato.
  • Esas credenciales permiten el movimiento colateral a otra máquina.
  • Finalmente, la simulación captura el hash NTLM de un administrador de dominio, sin alertas desencadenadas y no intervienen controles.

Este es solo un ambiente entre miles, pero refleja las tácticas reales que usan los adversarios para intensificar sus privilegios En el interior de tu red.

4. Detección de deriva y seguimiento de postura

La seguridad no es estática. Cambio de reglas. Cambio de configuraciones. Los controles fallan en silencio.

El SOC ofensivo mantiene el puntaje con el tiempo. Rastrea cuando sus soluciones de capa de prevención y detección comienzan a resbalarse, como:

  • Una puesta al día de política EDR que deshabilita las firmas de malware conocidas
  • Una alerta de SIEM que en silencio deja de disparar a posteriori de una modificación de la regla
  • Una regla de firewall que se altera durante el mantenimiento, dejando un puerto expuesto
Leer  Alemania cierra la excitación de más de $ 1.9b de lavado, agarra 34 millones de euros en criptografía y 8TB de datos

El SOC ofensivo no solo te dice lo que falló, te dice cuándo comenzó a abortar.

Y así es como te mantienes a la vanguardia: no reaccionando a las alertas, sino al atrapar tus vulnerabilidades antaño de que sean explotados.

Donde Picus encaja

PICUS ayuda a los equipos de seguridad operacionalizar el SOC ofensivo, con una plataforma unificada que valida continuamente las exposiciones entre las capas de prevención, detección y respuesta.

Combinamos:

  • BAS para probar cómo sus controles responden a las amenazas del mundo existente.
  • Pruebas de penetración automatizada para afectar el movimiento del atacante a posteriori del llegada e identificar caminos de parada peligro.
  • Bibliotecas de amenazas y mitigación conocidas para afectar ataques y estrechos más rápido más rápido.
  • Integración perfecta con su pila SOC existente.

Y Picus no solo hace promesas. El noticia zarco 2024 encontró que:

  • Organizaciones que usan PICU Vulnerabilidades críticas reducidas en más del 50%.
  • Clientes duplicó su efectividad de prevención en 90 días.
  • Equipos brechas de seguridad mitigadas 81% más rápido usando PICU.

Con Picus, puede ir audazmente más allá de los supuestos y tomar decisiones respaldadas por la acometividad.

Ese es el valencia de un SoC ofensivo: mejoramiento de seguridad enfocada, efectivo y continua.

Pensamiento final: la acometividad no es un noticia, es una actos

Construyendo un SoC ofensivo No se prostitución de pegar más paneles, soluciones o ruido; Se prostitución de convertir su centro de operaciones de seguridad reactiva en un motor de acometividad continua.

Significa probar lo que es explotable, lo que está protegido y lo que necesita atención.

Las PICU ayuda a sus equipos de seguridad a hacer exactamente eso, operacionalizando la acometividad en toda su pila.

¿Avispado para explorar los detalles?

Descargar La Rumbo de CISO para la acometividad de seguridad y exposición a:

  • Comprender los roles complementarios de Simulación de violación y ataque y Pruebas de penetración automatizada
  • Aprenda a priorizar el peligro basado en explotabilidad, no solo severidad
  • Ver cómo incrustarse Energía de exposición adversaria en su organización CTEM para una mejoramiento continua y medible

🔗 Obtenga la capitán de acometividad de exposición y haga que la acometividad sea parte de sus operaciones cotidianas de SOC, no solo poco que revisa una índice una vez al año.

El más popular

spot_img