Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Recurso em destaque: Mapeamento de vetores de ataque

/ / 3 min de leitura

Esta postagem faz parte de nossa série Destaque de Recursos, que se aprofunda em recursos e capacidades específicos da plataforma Claroty . Você pode encontrar mais publicações como esta na seção Destaque de recursos do blogClaroty .

 Por mais que uma organização tente proteger seus ambientes de tecnologia operacional (TO), as vulnerabilidades são um fato da vida. Ao contrário das redes de TI, em que a aplicação frequente de patches é possível e incentivada, as redes de TO só podem ser corrigidas com segurança durante as janelas de manutenção normalmente pouco frequentes. Os controles de compensação são cruciais em situações em que as vulnerabilidades críticas não podem ser corrigidas em tempo hábil, mas a implementação de controles adequados pode ser difícil, pois exige uma compreensão profunda do risco específico que cada vulnerabilidade representa para a rede. Ajudar as organizações a obter visibilidade das redes de TO é algo com o qual estamos profundamente familiarizados e, uma vez alcançado, pode levar a informações poderosas que o ajudam a identificar e entender as vulnerabilidades e os riscos que persistem em sua organização.

Em Claroty, damos um passo adiante para ajudá-lo não apenas a identificar e avaliar as vulnerabilidades da sua rede, mas também a simular como pode ser um ataque à sua rede e quais medidas você pode tomar para remediar o risco. Esse recurso do Claroty Continuous Threat Detection (CTD) é chamado de Attack Vector Mapping.

O que é o mapeamento de vetores de ataque?

O recurso Attack Vector Mapping do CTD identifica os ativos e as zonas de maior risco em sua rede e simula os vários meios pelos quais um invasor poderia penetrar nessa rede. Os ativos são considerados em risco com base em simulações que revelam possíveis cenários de movimentação lateral entre ativos e zonas.

Para determinar os vetores de ataque mais prováveis, o CTD avalia todos os tipos possíveis de fluxos de comunicação ao longo do caminho, sejam eles baseados em OT ou TI, que poderiam eventualmente permitir que o ativo fosse comprometido. Essas simulações são criadas com base em critérios determinados pela equipe de especialistas e pesquisadores em segurança de TO do site Claroty.

Que informações são fornecidas?

Juntamente com a representação visual do vetor de ataque mostrada na imagem abaixo, o CTD fornece uma cadeia de ataque que detalha por que esse vetor de ataque específico foi identificado como um caminho de ataque.

 Por exemplo, se um ativo externo tiver a opção de se comunicar por meio do protocolo RDP (Remote Desktop Protocol) com uma estação de engenharia, o invasor poderá aproveitar os protocolos OT em uma sessão RDP para fornecer comandos OT a um PLC. A representação visual do vetor de ataque mostrada ao lado dessas informações ajuda o usuário a entender os movimentos do possível ataque em toda a rede.

O que isso significa?

Ao utilizar as informações fornecidas pela ferramenta Attack Vector Mapping, você pode verificar se os possíveis invasores têm um caminho claro para entrar na sua rede. Isso permite priorizar os esforços de correção para garantir que os controles de compensação possam ser estabelecidos até que as janelas de manutenção permitam a aplicação de patches. Você também pode usar essas informações como uma ferramenta de investigação para procurar ameaças existentes na rede quando forem detectadas zonas ameaçadas.

O Attack Vector Mapping fornece uma representação visual e contextualizada de uma das muitas maneiras pelas quais o CTD ajuda os usuários a gerenciar as vulnerabilidades e os riscos presentes em suas redes. Dê uma olhada em nosso último post da série CISO para saber mais sobre a importância da priorização de vulnerabilidades ou, se quiser ver o recurso Attack Vector Mapping em ação, solicite uma demonstração.

Gerenciamento de riscos Gerenciamento de vulnerabilidades
Fique por dentro

Receba o boletim informativo Claroty

Artigos relacionados

Marcado com Gerenciamento de riscos e gerenciamento de vulnerabilidades

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook