Оголошення про інвестиції серії C: від піонера симуляції атак до лідера у валідації експозицій атак
Для Picus Security настає важлива віхова подія — завершення інвестиційного раунду серії C. Це не лише підтвердження важкої праці команди компанії, а й визнання її лідерства у новій, надзвичайно важливій категорії Adversarial Exposure Validation, що стає ключовим елементом сучасного управління кіберзагрозами.
Десять років тому Picus Security взяла курс на створення нової категорії кібербезпеки — моделювання порушень та атак (Breach and Attack Simulation, BAS). Відтоді компанія не лише розширила свої можливості, а й удосконалила BAS для клієнтів: з’явились автоматизоване тестування Lateral movement та валідація правил виявлення для SIEM. Сьогодні Picus Security з гордістю очолює напрям Adversarial Exposure Validation та прагне створити екосистему, що забезпечить комплексне рішення для управління кіберзагрозами.
Більше даних, але не більше безпеки
Кібербезпека переходить до наступного етапу, коли штучний інтелект, автоматизація та технологічна самосвідомість посилюють захист. Цей новий етап характеризується прискоренням, яке змінює способи дій зловмисників та розширює поверхню атак, що робить захист організацій дедалі складнішим завданням. Ось три основні загрози, з якими стикаються організації:
- Швидко зростаюча поверхня атак. Кожен підключений пристрій або облікові дані можуть стати точкою входу для зловмисників.Міграція в хмару, зростання кількості віддалених працівників і пристроїв, а також постійний потік нових додатків надають зловмисникам численні нові можливості для проникнення в системи. З розвитком складних систем розширюється і поверхня атаки, що призводить до виникнення величезної кількості вразливостей, які команди безпеки фізично не встигають обробити. При цьому час для реагування на інциденти невпинно скорочується.
- Застарілі пріоритети. Оцінка вразливостей раніше допомагала усувати в першу чергу найбільші ризики. Хоча рейтинги CVSS і EPSS надають певну шкалу, вони не враховують дані з інших інструментів або критично важливий бізнес-контекст. Також багато вразливостей залишаються теоретичними завдяки компенсаційним засобам контролю або відсутності контексту. Незважаючи на часткову ефективність, ці підходи не зменшують кількість завдань команди. По суті, традиційні методи є недосконалими та ігнорують специфіку кожної організації.
- Автоматизація та штучний інтелект прискорюють атаки. Зловмисники діють швидше, ніж будь-коли раніше. У минулому вони могли залишатися непомітними в системах місяцями або навіть роками перед тим, як активізуватися. Сьогодні ж, завдяки використанню штучного інтелекту та автоматизації, їх дії стали набагато швидшими й прихованішими.
Усі ці проблеми взаємопов’язані. Протягом багатьох років організації вкладали ресурси в різні інструменти для управління поверхнею атак. Окрім інструментів для управління вразливостями, вони використовують рішення типу EASM, BAS, PTA та CAASM, намагались подолати ці виклики. Хоча ці технології забезпечують певний рівень видимості, вони також значно збільшують навантаження на фахівців із безпеки, що ускладнює звітність і визначення пріоритетів через фрагментацію інформації між окремими інструментами.
Сьогодні як ніколи важливо, щоб команди з кібербезпеки будували ефективну екосистему, інтегрували свої дані та забезпечували оперативне усунення загроз.
Валідація експозиції: основа управління експозицією
З розвитком технологічного стека кібербезпеки, де виявлення та реагування стали основними складовими, стало зрозуміло, що одного лише захисту периметра недостатньо. Команди справедливо прийняли концепцію «нульової довіри» та розуміють, що питання не в тому, чи відбудеться порушення, а в тому, коли саме це станеться. Це залишається актуальним навіть за умови додаткових заходів захисту. Спільнота кібербезпеки нині дотримується підходу «припущення порушення» та наголошує на необхідності регулярно перевіряти власні засоби захисту. Настав час поставити під сумнів загальне розуміння захищеності й припустити, що деякі аспекти можуть залишатися незахищеними.
Хоч єдина платформа для кібербезпеки залишається мрією, створення екосистеми, в якій дані та технології кібербезпеки взаємодіють для досягнення кращих результатів, є цілком досяжним завданням. Picus вірить у майбутнє, де всі дані про вразливості можна буде об’єднати на одній відкритій платформі, інтегрованій з найкращими у своєму класі технологіями. Для досягнення цього компанія співпрацює з партнерами, щоб забезпечити валідацію технологій, орієнтованих на безперервне управління загрозами (CTEM).
Для Picus важливо вирішувати основні виклики, що базуються на таких принципах:
- Об’єднання та кореляція даних про вразливості. Постійна інтеграція всіх даних про вразливості та неправильні конфігурації є критично важливим початковим кроком, який не можна ігнорувати. Оскільки різні інструменти можуть відображати вразливості по-різному, об’єднання цих даних дозволяє дедуплікувати, нормалізувати та корелювати інформацію для підвищення операційної ефективності. Завдяки інтеграції та автоматизації ми можемо зробити поверхню атаки менш складною та більш керованою.
- Постійна валідація та пріоритизація. Консолідовані загрози тепер можна ранжувати за пріоритетністю на основі серйозності, критичності активів, ймовірності експлуатації та контексту засобів контролю безпеки. Крім пріоритизації за рівнем загрози, команди мають враховувати перевірку ефективності компенсуючих заходів і можливих шляхів атаки, щоб значно скоротити список завдань, залишивши лише найбільш критичні проблеми для оперативного вирішення. Це має здійснюватися безперервно як невід’ємна частина програми управління вразливостями, а не як одноразовий крок.
- Оптимізація усунення вразливостей. Після визначення найбільш значущих ризиків для організації сучасні інструменти повинні надавати командам чіткі наступні кроки для оперативного вирішення — як шляхом виправлень, так і через компенсуючі заходи контролю. Завдяки інтеграціям і автоматизованим інструментам команди зможуть швидше й ефективніше усувати вразливості.
Заключні думки
Разом зі співзасновниками Волканом Ертьюрком та Сулейманом Озерсаланом було вирішено заповнити критичну прогалину на ринку кібербезпеки. У 2012 році Волкан консультував компанію, яка постраждала від витоку даних, і зрозумів, що існуючий підхід до кібербезпеки потребує змін. Вони створили Picus, щоб реагувати на нові загрози.
Сьогодні Picus Security – це глобальна команда новаторів, яка будує майбутнє з метою та натхненням. Цей раунд фінансування серії C є значущим кроком і початком нового етапу для компанії. Створення категорії Adversarial Exposure Validation Management відображає необхідність нового підходу до управління кібербезпекою у великих організаціях.
Генеральний директор та співзасновник Picus Security, Альпер Меміш, наголошує: “Серія C – це визнання довіри інвесторів до нашого бачення майбутнього кібербезпеки. Ми пишаємося тим, що продовжуємо інновації, розвиваємо захист у сфері кібербезпеки та залишаємося лідерами в управлінні експозиціями, щоб допомогти командам кібербезпеки протистояти сучасним загрозам”.