XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche di sicurezza per proteggere le aziende in modo più efficace, sia a livello tecnico che strategico.

Autore: Redazione SecurityOpenLab

In occasione del Cybertech 2024 abbiamo incontrato Menachem Shafran, SVP Strategy & Innovation di XM Cyber, azienda israeliana fondata circa sette anni fa, che propone un approccio alla cybersecurity basato sulla gestione dell’esposizione al rischio cyber. A seguito dell’acquisizione da parte del gruppo tedesco Schwarz, ora la sede principale è in Germania.

“La missione di XM Cyber non si limita alla scoperta delle vulnerabilità, ma mira a identificare, prevenire e porre rimedio a un’ampia gamma di problematiche di cybersecurity attraverso una singola piattaforma cloud” descrive Shafran. All’atto pratico, questo significa che oltre a rilevare errori di configurazione o vulnerabilità esistenti, la soluzione di XM Cyber “identifica tutte le problematiche di sicurezza presenti nell’infrastruttura aziendale, inclusi ambienti complessi come il cloud e Kubernetes, con l’obiettivo di individuarne le criticità prima che possano essere sfruttate dagli attaccanti”.

Gli esperti di XM Cyber propongono al cliente un "grafico degli attacchi", che schematizza in maniera visiva la correlazione tra i vari problemi di sicurezza rilevati (gestione delle identità, vulnerabilità, eccetera) e la loro concatenazione da parte dell’attaccante per raggiungere e compromettere asset critici dell’organizzazione, come per esempio i controller di dominio. Si tratta di una sorta di attività di red teaming, con la differenza che XM Cyber non esegue attacchi e non mette in campo exploit, anzi, sottolinea Shafran, “svolge un’attività senza rischi e senza generare rumore nel sistema. Uno dei punti di forza di XM Cyber è la capacità di stabilire priorità efficaci, in funzione di quelli che vengono definiti "punti critici", ossia problemi la cui risoluzione porta benefici estesi alla security complessiva. Per esempio, risolvere un problema di identità che può rendere irrilevanti numerose altre vulnerabilità”.


Menachem Shafran, SVP Strategy & Innovation di XM Cyber

I benefici sono molteplici. Il primo è l’abbattimento dello stress per gli analisti, mediante la riduzione del carico di lavoro sul team IT. Il secondo è l’agevolazione delle comunicazioni tra il team di sicurezza e quello IT. Il terzo è altrettanto importante: “fornisce una visione chiara al management, aiutando i CISO a presentare i risultati in modo significativo – argomenta Shafran - Anziché limitarsi a riportare il numero di vulnerabilità risolte, possono dimostrare come gli interventi effettuati abbiano effettivamente ridotto il rischio per l’azienda, migliorando la comprensione della sicurezza informatica a tutti i livelli dell’organizzazione”.

Quali sono le sfide che una soluzione del genere permette di vincere? La prima, spiega Shafran, è quella della complessità, dovuta alla rapida evoluzione delle tecnologie adottate dalle aziende, come il cloud e Kubernetes, e la necessità per i team IT e di sicurezza di acquisire conoscenze su questi nuovi ambienti, spesso senza avere il tempo o le risorse per farlo in modo completo. “In questo contesto, piattaforme come quella di XM Cyber risultano fondamentali per rendere la gestione della sicurezza più accessibile e comprensibile”.

La seconda sfida è rappresentata dalla difficoltà di definire priorità chiare in maniera collaborativa. “I team di sicurezza, spesso, sovraccaricano quelli IT con richieste di intervento, mentre l’IT fatica a risolvere le vulnerabilità in modo tempestivo. XM Cyber fornisce contesto e motivazione per ciascuna azione da intraprendere, promuovendo una collaborazione più efficace tra sicurezza e IT”. Terzo elemento è il cambio di paradigma, con l’acquisita capacità di affrontare le vulnerabilità in modo proattivo, rispetto all’approccio reattivo che spesso contraddistingue le aziende più appetibili per gli attaccanti.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.