Seguridad

Intrigue financia el desarrollo de una nueva plataforma de gestión de superficie de ataque

Empresa de seguridad de la información de inicio conspiración Anunció el martes una ronda inicial de $ 2 millones dirigida por LiveOak Venture Partners para una nueva plataforma de administración de servicios de ataque para ayudar a proteger las redes empresariales. La herramienta Intrigue escanea todas las superficies de ataque públicas y expuestas dentro y fuera de la empresa.

La financiación inicial también apoyará a las comunidades de desarrolladores y de seguridad que contribuyen a Intrigue Core, un proyecto de descubrimiento de activos de código abierto que es la columna vertebral de las soluciones empresariales de Intrigue.

El fundador y director ejecutivo de Intrigue, Jonathan Crane, también reveló que las herramientas de ciberseguridad de su empresa descubrieron infiltraciones generalizadas de unidades de ciberespionaje chinas en intrusiones exitosas para compilar una lista. compañía de la fortuna 500 Todavía expuesto a la vulnerabilidad de Microsoft Exchange del mes pasado.

El mes pasado se informó que una unidad china de ciberespionaje se centró en robar correos electrónicos de unas 30 000 organizaciones mediante la explotación de cuatro vulnerabilidades recién descubiertas en el software de correo electrónico de Microsoft Exchange Server. Según se informa, el ataque proporcionó a cientos de miles de organizaciones de víctimas en todo el mundo herramientas que dieron a los atacantes un control remoto total de los sistemas afectados.

«No se puede proteger lo que no se ve. Intrigue va mucho más allá de las ofertas actuales y permite a las empresas comprender toda su huella pública para poder monitorearla y protegerla», dice Creighton Hicks, director de LiveOak Venture Partners Hablando de la importancia de las herramientas de seguridad de la red Intrigue.IO.

Las herramientas de gestión de superficie de ataque (ASM) están diseñadas para detectar vulnerabilidades de red y prevenir infracciones. La superficie de ataque cibernético consta de todas las vulnerabilidades en el hardware y el software conectados accesibles para usuarios no autenticados.

Cómo funciona esto

La gestión de la superficie de ataque es la práctica de mapear y asegurar despiadadamente todos los activos orientados a Internet en todo el perímetro de la red de una organización. Según Intrigue, se ha convertido rápidamente en una prioridad principal para las empresas, ya que la adopción masiva de la nube, SaaS y dispositivos móviles en una fuerza laboral distribuida significa una superficie de ataque en constante expansión, evolución y cambio, sujeta a amenazas cada vez más sofisticadas Impacto.

La plataforma Intrigue se basa en una arquitectura de núcleo abierto que proporciona una visión integral de la superficie de ataque de una empresa. Por ejemplo, según la herramienta de Intrigue, las empresas Fortune 500 ahora tienen un promedio de 631 puntos finales de aplicaciones únicas en su superficie de ataque externa, con 464 puertos abiertos adicionales.

«La conspiración comienza con la idea de que los equipos de seguridad deben poder escalar para innovar al mismo tiempo que administran una superficie de ataque creciente y cambiante. Hacer esto requiere una comprensión profunda de los activos y una comprensión de su exposición a los actores de amenazas», explica Cran.

camino rápido al mercado

Cran fundó la empresa en 2019. Él es el ex director de Rapid7, Enjambre y Kenna Security, así como el arquitecto de varias tecnologías, estándares y marcos de seguridad líderes.

Intrigue proporciona una vista integral de la superficie de ataque de una empresa. Es la única solución de administración de superficie de ataque que permite a las organizaciones mapear sus activos, monitorear sus entornos y reducir el riesgo continuo, dijo.

Desde su apertura, la empresa ha desarrollado Intrigue Enterprise, que incluye tecnología de mapeo no lineal extendida para el descubrimiento de activos, flujos de trabajo para el alcance automatizado y el control de vulnerabilidades, y amplias integraciones empresariales.

El proyecto de software de código abierto Intrigue Core incluye un motor de descubrimiento para el mapeo de activos, la identificación de vulnerabilidades y errores de configuración, y la toma de huellas dactilares y análisis profundos de activos.

Durante este momento de transición, la tecnología se vuelve más dinámica y distribuida. Tras otra ola de infracciones sin precedentes, LiveOak se asocia con Intrigue para lanzar rápidamente la nueva plataforma al mercado, según los fundadores de Intrigue.

«El equipo fundador de Intrigue ha pasado años explorando conjuntos de problemas y construyendo una plataforma de descubrimiento de superficie de ataque de clase mundial. Con esta inversión, ahora podemos aprovechar esta inversión en nuestras soluciones empresariales y trabajar profundamente con nuestros clientes», dijo Crane.

Nuevas demandas en tiempos diferentes

Administrar la seguridad empresarial es un juego diferente, especialmente con el auge de la nube nativa, observa el CTO Chris Aniszczyk Base de computación nativa en la nube.

«El enfoque novedoso y expansivo de Intrigue para mapear, monitorear y administrar las superficies de ataque, y su estrategia de código abierto impulsan la evolución de la postura de seguridad nativa de la nube», dijo.

La gestión de la superficie de ataque surgió debido al reconocimiento de que las herramientas de seguridad existentes no podían descubrir y mapear de manera efectiva los activos de una organización, dice Adrian Sanabria, ingeniero de investigación sénior. Alianza de Riesgo CibernéticoLos productos tradicionales de administración de vulnerabilidades siempre pierden activos, y las pruebas de penetración se realizan con poca frecuencia para llenar este vacío de manera confiable.

«No he visto un solo caso de una organización que use una solución como Intrigue y no estoy sorprendido por algunos de los grandes hallazgos», dijo.

La belleza de Intrigue es que brinda detalles sorprendentes sobre la superficie de ataque y la postura de defensa, no solo de su organización, sino también de otras organizaciones en las que confía, como sus proveedores, la cadena de suministro y los departamentos de infraestructura crítica, para cofundar Principal y El director Greg Conti agregó que en copiaBlack Hat Entrenador y Fundador Instituto Cibernético del Ejército.

«Creemos que la superficie de ataque de nuestra organización siempre es diferente de la realidad. La conspiración permite a los defensores aprender rápida y fácilmente la verdad sobre su superficie de ataque», dijo.

caracteristicas basicas de seguridad

La intriga es una parte esencial de las operaciones de seguridad de una empresa, ya que crea un mapa de infraestructura muy detallado que cubre todo tipo de activos. También monitorea continuamente las amenazas conocidas y alerta a las organizaciones sobre los riesgos potenciales, dijo Chris Gates, gerente del equipo rojo de Robinhood.

«Intrigue es una plataforma de evaluación de seguridad y descubrimiento de activos extremadamente completa que brinda a los usuarios una alerta temprana de mitigación de riesgos efectiva», dijo.

Greg Martin, gerente general de seguridad de la división de seguridad, dijo que los equipos de seguridad en casi todas partes se ven abrumados cada vez más con los datos. lógica de sumo Y exconsultor de ciberseguridad de la NASA, el FBI y el Servicio Secreto. Se ven abrumados por un aumento en las alertas de seguridad debido a cambios fundamentales en la infraestructura de TI, el cambio al trabajo remoto y la mayor frecuencia de amenazas sofisticadas.

«Para optimizar las operaciones de seguridad y garantizar el enfoque en las vulnerabilidades más críticas, las organizaciones deben tener inteligencia procesable para analizar rápidamente cualquier amenaza y evaluar de inmediato su importancia y exposición en su entorno. Este proceso solía ser muy manual, lento y fácil. Salir mal Ahora una organización puede simplemente usar Intrigue», dijo.

LEER  Detener los ataques cibernéticos en los rastros: asegurar la TI

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba