Zarządzanie powierzchnią ataku (ASM) jest kluczową częścią nowoczesnego cyberbezpieczeństwa, skupioną na identyfikacji podatności wewnątrz i na zewnątrz organizacji, rekomendowaniu działań ochronnych oraz monitorowaniu nowych zagrożeń. CISO i zespoły ds. bezpieczeństwa mogą wdrażać różne narzędzia ASM do skanowania, klasyfikacji, naprawy i monitorowania kwestii związanych z bezpieczeństwem, ściśle powiązane z obowiązkiem CISO w zakresie oceny ryzyka i wdrażania środków ochronnych.

Patrząc w przyszłość, liderzy cyberbezpieczeństwa mogą rozważyć, w jaki sposób bezpieczeństwo środowiska uruchomieniowego i tokenizacja mogą wzmocnić ASM dzięki bardziej proaktywnym i natychmiastowym mechanizmom obronnym. Bezpieczeństwo środowiska uruchomieniowego chroni aplikacje i obciążenia w trakcie ich działania, umożliwiając zespołom natychmiastową reakcję na zagrożenia. Z kolei tokenizacja zastępuje wrażliwe dane unikalnymi tokenami, zabezpieczając informacje w bezpiecznym magazynie lub poprzez szyfrowanie oraz zmniejszając powierzchnię ataku organizacji i potencjalny wpływ naruszeń.

Bezpieczeństwo środowiska uruchomieniowego dla decyzji w czasie rzeczywistym
Zgodnie z opinią Rinki Sethi, dyrektor ds. bezpieczeństwa i strategii w Upwind, ochrona w czasie rzeczywistym oferowana przez bezpieczeństwo środowiska uruchomieniowego stanie się kluczowa, zwłaszcza gdy agentowa sztuczna inteligencja będzie coraz mocniej integrowana z systemami cyberbezpieczeństwa. Sethi podkreśla, że rozwiązania z zakresu agentowej AI opierają się na aktualnych danych z środowiska uruchomieniowego i mogą pomóc organizacjom reagować na incydenty w momencie ich wystąpienia, a nie dopiero po fakcie. Dodaje: „Chcesz znać swoje problemy w czasie rzeczywistym, a jeśli tak nie działasz, możesz coś przeoczyć.”
Chociaż bezpieczeństwo środowiska uruchomieniowego może znacząco zwiększyć skuteczność ASM, organizacjom zaleca się wybór narzędzi obsługujących szeroki zakres środowisk chmurowych i infrastruktur, ponieważ zakres ochrony może się różnić.

Tokenizacja ograniczająca skutki naruszeń
Tokenizacja to kolejna, nowo pojawiająca się strategia w ASM. Przykładowo, Capital One opracował wewnętrzny silnik tokenizacji w celu ochrony wrażliwych danych w setkach aplikacji, wykonując miliardy operacji miesięcznie. Leon Bian, szef produktu ds. rozwiązań ochrony danych w Capital One Software, zauważa, że tokenizacja bezpośrednio wspiera ASM poprzez zmniejszanie liczby zasobów narażonych na ataki oraz minimalizowanie ekspozycji danych w przypadku naruszenia. Nazywa tokenizację „kluczowym, ale niedostatecznie wykorzystywanym elementem” ASM, gdyż skutecznie obniża wartość zasobów dla atakujących po naruszeniu.
Aby zmaksymalizować korzyści, organizacje wdrażające tokenizację powinny zidentyfikować i priorytetyzować dane krytyczne, zrozumieć przepływy danych oraz zapewnić bezpieczeństwo swoich serwerów tokenizacyjnych. Połączenie bezpieczeństwa środowiska uruchomieniowego i tokenizacji daje CISO nowe narzędzia do dalszego ograniczenia cyfrowej powierzchni ataku oraz skuteczniejszej obrony przed rozwijającymi się zagrożeniami.