Cymulate lanza * BAS para pymes * para aumentar la seguridad cibernética de las pequeñas empresas

(Por Mor Ahuvia16 de septiembre de 2019)

Cymulate se enorgullece de marcar el comienzo de una nueva era en la seguridad cibernética de las pequeñas y medianas empresas (PYMES). Con el lanzamiento de nuestro nuevo BAS para paquetes SMB, nunca ha sido más sencillo y asequible que su posición en seguridad esté a la altura de las empresas más maduras en seguridad.

Cuando se trata de ciberseguridad, las pequeñas y medianas empresas (PYME) lo tienen difícil. Conscientes de sus recursos limitados de seguridad cibernética, los actores de amenazas los atacan específicamente para sus cuentas comerciales. Según el informe de Verizon Data Breach Investigations de 2019 , el 43% de las infracciones involucraron víctimas de pequeñas empresas durante el año pasado, y el 71% de ellas fueron motivadas financieramente.

En los EE. UU., Se aprobó recientemente la Ley de Concienciación Cibernética de la Administración de Pequeñas Empresas , así como la Ley de Capacitación Cibernética del Centro de Desarrollo de Pequeñas Empresas en un intento por aumentar la seguridad cibernética de las pequeñas empresas en todo el país.

Motores de crecimiento económico

La definición exacta de una pequeña o mediana empresa difiere de un país a otro. Sin embargo, lo que todos los países pueden acordar es que estas empresas constituyen la gran mayoría de las empresas, que van del 70% al 95% de las empresas, según un informe de la OCDE . Es importante destacar que sirven como «motores para el crecimiento y la innovación», haciéndolos críticos para la resistencia económica de un país.

Desafíos clave de seguridad que enfrentan las pymes

Al estudiar las diferencias entre la seguridad cibernética para las PYMES y las empresas más grandes, varios componentes influyen en la forma en que proteger a las PYMES es diferente. Aquí hay un desglose.

  • No hay cobertura de seguridad cibernética las 24 horas del día, los 7 días de la semana.

  • Mayor exposición a los ataques de la cadena de suministro: las pymes no pueden hacerlo todo. Su inclinación natural a externalizar numerosos servicios a agencias, contratistas y empresas offshore se traduce en un mayor número de puntos de contacto con otras empresas y una mayor exposición a los ataques de la cadena de suministro .

  • Visibilidad de control de seguridad fragmentada: según una encuesta reciente del Instituto SANS , el 65% de las organizaciones tienen implementadas entre 10 y 20 productos de seguridad, mientras que el 27% tiene entre 20 y 60 productos de seguridad implementados. Mantener soluciones como SIEM y SOAR para hacer frente a la expansión de la seguridad puede ser un desafío para las pymes, ya que requieren un mantenimiento y monitoreo continuos.

  • Necesidad limitada de cumplir con las regulaciones de la industria: según la vertical en la que operan y los países en los que hacen negocios, algunas PYME pueden necesitar cumplir con regulaciones como PCI DSS , NY DFS , SOX, GDPR e HIPAA, y otras pueden no. Sin la presión reguladora para realizar evaluaciones de riesgos de seguridad, algunas PYME pueden estar menos inclinadas a invertir en su postura de seguridad, lo que las hace más vulnerables a los ataques cibernéticos.

Cerrar la brecha a través de pruebas continuas de seguridad

Entonces, ¿cómo pueden estas empresas llevar su postura de seguridad a la par con las grandes empresas? Afortunadamente, las herramientas de prueba de seguridad automatizadas, como la simulación de violación y ataque (BAS), han hecho que sea más rápido, más simple y menos costoso obtener visibilidad de nivel empresarial sobre la efectividad de los controles de seguridad actuales y mejorar la postura de seguridad de estas organizaciones. Más específicamente, las pequeñas y medianas empresas pueden aprovechar BAS para:

  • Obtenga información inmediata y procesable más rápidamente : en cuestión de minutos, las organizaciones pueden obtener informes técnicos y ejecutivos completos, lo que les permite ver dónde son vulnerables en su infraestructura y cómo mitigar las brechas identificadas.

  • Priorice en el remedio : utilizando una puntuación de exposición que mide el impacto potencial de un ataque simulado y otros factores, los equipos de seguridad pueden invertir su tiempo y esfuerzo donde el riesgo es más alto, ayudándoles a aprovechar al máximo sus recursos actuales.

  • Pruebe la resistencia frente a las amenazas inmediatas más recientes : al ejecutar simulaciones de las amenazas más recientes y peligrosas observadas en la naturaleza, incluidas cepas de ransomware, troyanos, criptomineros, gusanos, APT y campañas de phishing, las organizaciones pueden tomar rápidamente medidas correctivas para frustrar estos ataques y evite hacer titulares.

  • Valide continuamente los controles : en lugar de depender únicamente de pruebas de seguridad periódicas y de alcance limitado, como pruebas de pluma anuales o escaneos de vulnerabilidad, las PYMES obtienen la visibilidad 24×7 que necesitan en su postura de seguridad, bajo demanda, para que puedan identificar continuamente cualquier brecha y rápidamente reducir su superficie de ataque.

  • Protéjase contra los ataques de la cadena de suministro : al probar la efectividad de seguridad de los controles utilizados para proteger los puntos de contacto con terceros, como las puertas de enlace de correo electrónico, las puertas de enlace web y la protección contra el movimiento lateral en caso de que un sistema se vea comprometido, las empresas pueden protegerse mejor contra los ataques de la cadena de suministro .

  • Aplicaciones y portales seguros para el público: las aplicaciones y los portales para el consumidor son vulnerables a una gran cantidad de ataques, como lo demostró recientemente la violación de CapitalOne que resultó de un cortafuegos de aplicaciones web (WAF) mal configurado . Para evitar una violación o exfiltración de datos realizada a través de estos activos críticos, las organizaciones pueden ejecutar simulaciones de ataque para ver si su seguridad debe fortalecerse.

Cymulate – BAS hecho simple

Reconocida como Gartner Cool Vendor solo dos años después de su creación, la plataforma de simulación de ataque y violación basada en SaaS de Cymulate es ideal para las PYMES. Este es el por qué:

  • Simple de implementar
  • Fácil de usar y administrar.
  • Completamente automatizado
  • Simula las últimas amenazas.
  • Pruebas a través de la cadena de matanza
  • Personalizable
  • Insights accionables
  • Reportaje intuitivo

Obtenga más información sobre BAS para pymes

Para obtener más información sobre cómo las evaluaciones continuas de la postura de seguridad pueden ayudarlo a defenderse de las últimas amenazas, rellene el formulario:

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *