Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Noul MetaDefender Access Zero-Trust Access Platform Caracteristici: Conformitate cu mediile de reglementare emergente

de OPSWAT
Împărtășește această postare

Platforma de acces MetaDefender Access Zero-Trust Access își extinde continuu capacitățile. În cea mai recentă versiune, mai multe caracteristici importante au fost adăugate la platforma Zero-Trust, deja puternică, inclusiv raportarea vulnerabilităților exploatate cunoscute (KEV), așa cum au fost catalogate de CISA, adăugarea unui tablou de bord de conformitate NERC și gestionarea automată a patch-urilor pentru aplicații terțe.

persoană care utilizează metaaccess

Aceste noi caracteristici se încadrează perfect în noile module MetaDefender Access care au fost lansate la începutul anului 2023: Modulul de bază Deep Compliance și altele precum Vulnerability Management, Patch Management, Advanced Endpoint Security și Secure Access.

MetaDefender Caracteristici de acces în sincronizare cu mediile de reglementare emergente

Noile caracteristici ale MetaDefender Access nu vin în vid. Reglementările privind conformitatea devin din ce în ce mai puternice și mai răspândite în toate domeniile. La începutul anului trecut, Casa Albă a emis un memorandum pentru șefii departamentelor și agențiilor executive din cadrul guvernului federal, în care a stabilit o strategie federală de arhitectură de încredere zero. În octombrie 2022, CISA - Agenția americană pentru securitatea cibernetică și a infrastructurii - a emis o directivă operațională obligatorie (BOD 23-01) pentru îmbunătățirea vizibilității activelor și vulnerability detection în rețelele federale.

Pe scurt, până la 3 aprilie 2023, toate agențiile federale trebuie să se conformeze necesității de a efectua descoperirea automată a activelor la fiecare 7 zile și de a iniția enumerarea vulnerabilităților pentru toate activele descoperite (inclusiv punctele finale, cum ar fi laptopurile) la fiecare 14 zile. În mod specific pentru organizațiile cu infrastructuri critice, administrația Biden se pregătește să prezinte o strategie națională care, pentru prima dată, instituie un set de reglementări cuprinzătoare în materie de securitate cibernetică pentru infrastructurile critice.

Blog: Înțelegerea conformității cu securitatea cibernetică (Protejați-vă afacerea și obțineți un avantaj competitiv)

Detectarea și remedierea vulnerabilităților cunoscute și exploatate CISA

Remedierea vulnerabilităților exploatate cunoscute (KEV), așa cum au fost catalogate de CISA , permite utilizatorilor să vizualizeze cu ușurință dispozitivele care au KEV-uri. Din punct de vedere al conformității, sistemul va detecta dacă punctul final are o KEV și, în conformitate cu politica administratorului, acesta va fi fie remediat automat, fie va fi marcat ca fiind critic. În acest caz, utilizatorului i se va trimite un avertisment, iar accesul acestuia la rețea va fi blocat, dacă este necesar.

Platforma va afișa acum KEV-urile alături de CVE-uri (Vulnerabilități și expuneri comune) în raport, după cum se arată mai jos.

Raportul CISA Known Exploited vulnerabilities (KEV) (vulnerabilități cunoscute și exploatate)

Asigurați-vă că sunteți pregătit pentru conformitatea NERC CIP

Având în vedere experiența îndelungată a OPSWATîn furnizarea de soluții de securitate cibernetică pentru organizațiile cu infrastructuri critice, mulți dintre clienții OPSWATvor considera că un tablou de bord de conformitate NERC este o caracteristică foarte utilă. Platforma de acces MetaDefender va afișa acum în mod clar dispozitivele care sunt conforme sau neconforme cu categoriile de conformitate reglementate de NERC, cum ar fi starea firewall-ului, controlul porturilor, lacunele de patch-uri de securitate, prevenirea codurilor malițioase, actualizările de semnături și aplicarea autentificării utilizatorilor interactivi.

Diagramă care prezintă noul Patch Management Automation

Corectarea automată a vulnerabilităților de la terți

Trecând la componenta Patch Management a platformei, MetaDefender Access oferă acum gestionarea automată a patch-urilor pentru aplicațiile terților. Administratorul poate fie să permită utilizatorilor să efectueze actualizările manual cu un singur clic, fie să activeze actualizarea automată la nivelul terminalului.

Imaginea de ansamblu

Având în vedere că guvernul SUA a preluat inițiativa, reglementările care impun conformitatea într-o varietate de domenii, inclusiv vulnerabilitatea, gestionarea patch-urilor și securitatea zero-trust, devin rapid standardul industriei. OPSWAT's MetaDefender Access Zero-Trust Access Platform este bine plasată pentru a aborda provocările cibernetice de pe piață, lucrând cu organizații de infrastructură critică și altele, în această nouă realitate.

Pentru a afla mai multe despre MetaDefender Access, consultați fișa noastră tehnicăMetaDefender Access, publicată recent.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.