• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Perché più chief della sicurezza stanno selezionando AEV

Michele by Michele
06/06/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


06 giugno 2025Le notizie di hackerCheck di resilienza informatica / penetrazione

All'interno della mente dell'avversario

La sicurezza informatica coinvolge sia il gioco del bravo ragazzo che il cattivo. Immergendosi in profondità nelle tecnologie avanzate e tuttavia anche un ladro nella rete oscura. Definizione di politiche tecniche e anche comportamento di profilazione degli attaccanti. Le squadre di sicurezza non possono concentrarsi solo su caselle di ticchettio, devono abitare la mentalità dell’attaccante.

È qui che entra in gioco AEV.

AEV (convalida dell’esposizione contraddittoria) è una tecnologia di reato avanzata che imita il modo in cui gli avversari attaccheranno il tuo sistema, fornendo al contempo strategie di bonifica. Ti consente di scoprire e affrontare come il tuo ambiente può essere sfruttato e quale potrebbe essere l’impatto dello sfruttamento, in modo dinamico e continuo.

In questo articolo, condivideremo tutto ciò che devi sapere sull’AEV e su come la tua squadra può sfruttarlo per costruire una resilienza continua contro gli attacchi.

Cos’è AEV?

Secondo il Guida del mercato Gartner® per la convalida dell’esposizione contraddigginata (Marzo 2025), AEV è definito come “tecnologie che offrono show coerenti, proceed e automatizzate della fattibilità di un attacco”. AEV opera emulando gli attacchi informatici, fornendo alle organizzazioni una comprensione di come gli aggressori possono infiltrarsi nelle loro reti. Ciò consente alle organizzazioni di adottare misure di sicurezza pertinenti per risolvere efficacemente le lacune di sicurezza.

Le tecnologie AEV consolidano efficacemente metodi di check di sicurezza precedentemente isolati, come Check di penetrazione automatizzato E BAS (Simulazione di violazione e attacco). Gartner afferma che “con l’aumentare dei due mercati e delle capacità sovrapposte, le due funzioni sono convertite per unire le tecnologie offensive”.

L’attenzione di AEV è di replicare la mentalità di un avversario reale. Combinando l’ampiezza del Pentesting automatizzato e il focus guidato dall’impatto di BAS, AEV consente check continui che rispecchiano come gli aggressori reali si adattano nel tempo. Le organizzazioni possono emulare continuamente come operano gli aggressori, fornendo una conferma più approfondita delle vulnerabilità e come risolverle al meglio.

Come AEV supporta la gestione dell’esposizione

AEV è emerso come una soluzione tecnologica per il supporto CTEM (gestione continua delle minacce) pratiche. CTEM è un programma onnicomprensivo che aiuta le organizzazioni a identificare le vulnerabilità e le esposizioni, a determinare i profili di rischio delle attività digitali, a dare la priorità alla loro mitigazione del rischio e quindi a monitorare la bonifica.

Ecco come AEV facilita CTEM:

  • Meccanismo di filtraggio – Invece di generare enormi elenchi di risultati generici, AEV restringe le vulnerabilità che sono state effettivamente sfruttabili. Un processo che conferma la legittimità dei problemi di sicurezza e valuta la facilità con cui è possibile accedere agli attori delle minacce. Questo approccio è molto più efficiente dei tradizionali metodi patch-everything in quanto contrassegna solo i problemi a rischio più alto e nel processo identifica le esposizioni benigne e non giustificano effettivamente la risanamento.
  • Natura continua – Piuttosto che un evento una tantum o un breve impegno, i check automatizzati in corso e frequenti di AEV supportano il circuito di suggestions continuo di Discovery, check e bonifica di CTEM. Ciò aiuta a garantire uno stato perpetuo di prontezza di attacco anche di fronte a nuove tecniche di minaccia e man mano che l’ambiente IT cambia e si sviluppano nuove errate configurazioni.
  • Check reali – Gli ambienti di stadiazione spesso non riescono a rappresentare accuratamente le condizioni effettive in cui gli aggressori sfruttano un ambiente. Questi includono errate configurazioni, account utente dormienti, anomalie dei dati e integrazioni complesse. Alcuni strumenti AEV best-of-Breed affrontano questo problema testando in modo sicuro in ambienti di produzione, rendendoli molto più accurati ed efficaci nell’identificare le vulnerabilità che potrebbero portare a un impatto disastroso.
  • Resodio oltre il patching – Oltre al semplice patching di CVE sfruttabili, AEV identifica le vulnerabilità non patchebili per la bonifica, come la sostituzione di credenziali esposte, l’implementazione del principio di minimo privilegio, il fissaggio di errate configurazioni, la sostituzione di un software program di terze parti non sicuro e altro ancora. Ciò è in linea con la guida alla bonifica di CTEM, che cerca olisticamente di ridurre l’esposizione a potenziali minacce e rischi.

AEV per le squadre rosse

AEV identifica automaticamente il modo in cui un aggressore potrebbe incazzare più vulnerabilità in diversi ambienti. Questo lo rende un punto fermo nel toolkit di ogni crew di Pink.

Con AEV, le squadre rosse possono modellare più facilmente scenari di attacco. Ciò embrace quelli complessi come gli aggressori che saltano tra infrastrutture cloud e sistemi on-prem o pivot attraverso diversi segmenti di rete, superando i controlli esistenti e combinando esposizioni a basso punteggio in una violazione su vasta scala.

Equipaggiati con le informazioni fornite da AEV, le squadre rosse ottengono una chiara visione di come un attaccante determinato potrebbe muoversi lateralmente, permettendo loro di ridimensionare i loro sforzi e la mitigazione rapida. Per l’organizzazione, AEV garantisce una squadra rossa economica e consente persino a teamer rosso entry-level di fornire risultati di qualità. Si prevede che Genai aumenterà ulteriormente questo fornendo idee e spiegazioni per scenari di attacco complessi.

AEV per le squadre blu

Per Blue Teamer, AEV fornisce un forte vantaggio. Con AEV, i difensori possono vedere di fronte a un attacco che le protezioni sono davvero robuste, che richiedono un rafforzamento e quali controlli sono in realtà ridondanti. Questo aiuta i difensori a garantire che la loro posizione di sicurezza funzioni al meglio utilizzando un’analisi di tendenza per dimostrare che il programma funziona come previsto.

I crew blu possono utilizzare approfondimenti e dati degli AEV per:

  • Tuning dello stack di rilevamento
  • Modifiche alla postura preventiva
  • Prioritizzazione dell’esposizione
  • Convalida delle prestazioni del fornitore di servizi
  • Scorecard per prestazioni del fornitore di sicurezza
  • Altre operazioni o controlla miglioramenti

AEV per resilienza alla sicurezza

AEV è progettato per fornire simulazioni proceed, automatizzate e realistiche di come gli aggressori potrebbero sfruttare i punti deboli nelle difese di un’organizzazione. Non c’è da stupirsi che stia rapidamente emergendo come una tecnologia chiave nella sicurezza informatica. Con AEV, i crew di sicurezza stanno ottenendo quella comprovata convalida di come le esposizioni nel loro ambiente potrebbero essere sfruttate e fino a che punto, consentendo la priorità più intelligente e l’efficace riparazione a un ritmo più rapido. Questa necessaria chiarezza è la chiave per promuovere la resilienza informatica.

Per saperne di più su come implementare AEV e il suo ruolo all’interno di una pratica CTEM più ampia, Registrati a Partecipa a XposureSummit di gestione dell’esposizione di Pentera.

Hai trovato questo articolo interessante? Questo articolo è un pezzo contribuito da uno dei nostri stimati companion. Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AEVdellaleaderPerchépiùselezionandosicurezzastanno
Michele

Michele

Next Post
5 migliori gummie di funghi (2025), testati e approvati cablati

5 migliori gummie di funghi (2025), testati e approvati cablati

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

I migliori cuscinetti per il campeggio per i campeggi: le nostre scelte più comode (2025)

I migliori cuscinetti per il campeggio per i campeggi: le nostre scelte più comode (2025)

22/05/2025
Multe massicce per video di intelligenza artificiale senza etichetta

Multe massicce per video di intelligenza artificiale senza etichetta

12/03/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Offerte di proiettori scorching di oggi: Yaber, Xgimi e Anker

Offerte di proiettori scorching di oggi: Yaber, Xgimi e Anker

07/06/2025

PowerColor introduce le schede grafiche AMD Radeon RX 9060 XT

07/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved