▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche di sicurezza per proteggere le aziende in modo più efficace, sia a livello tecnico che strategico.

Tecnologie/Scenari

In occasione del Cybertech 2024 abbiamo incontrato Menachem Shafran, SVP Strategy & Innovation di XM Cyber, azienda israeliana fondata circa sette anni fa, che propone un approccio alla cybersecurity basato sulla gestione dell’esposizione al rischio cyber. A seguito dell’acquisizione da parte del gruppo tedesco Schwarz, ora la sede principale è in Germania.

“La missione di XM Cyber non si limita alla scoperta delle vulnerabilità, ma mira a identificare, prevenire e porre rimedio a un’ampia gamma di problematiche di cybersecurity attraverso una singola piattaforma cloud” descrive Shafran. All’atto pratico, questo significa che oltre a rilevare errori di configurazione o vulnerabilità esistenti, la soluzione di XM Cyber “identifica tutte le problematiche di sicurezza presenti nell’infrastruttura aziendale, inclusi ambienti complessi come il cloud e Kubernetes, con l’obiettivo di individuarne le criticità prima che possano essere sfruttate dagli attaccanti”.

Gli esperti di XM Cyber propongono al cliente un "grafico degli attacchi", che schematizza in maniera visiva la correlazione tra i vari problemi di sicurezza rilevati (gestione delle identità, vulnerabilità, eccetera) e la loro concatenazione da parte dell’attaccante per raggiungere e compromettere asset critici dell’organizzazione, come per esempio i controller di dominio. Si tratta di una sorta di attività di red teaming, con la differenza che XM Cyber non esegue attacchi e non mette in campo exploit, anzi, sottolinea Shafran, “svolge un’attività senza rischi e senza generare rumore nel sistema. Uno dei punti di forza di XM Cyber è la capacità di stabilire priorità efficaci, in funzione di quelli che vengono definiti "punti critici", ossia problemi la cui risoluzione porta benefici estesi alla security complessiva. Per esempio, risolvere un problema di identità che può rendere irrilevanti numerose altre vulnerabilità”.


Menachem Shafran, SVP Strategy & Innovation di XM Cyber

I benefici sono molteplici. Il primo è l’abbattimento dello stress per gli analisti, mediante la riduzione del carico di lavoro sul team IT. Il secondo è l’agevolazione delle comunicazioni tra il team di sicurezza e quello IT. Il terzo è altrettanto importante: “fornisce una visione chiara al management, aiutando i CISO a presentare i risultati in modo significativo – argomenta Shafran - Anziché limitarsi a riportare il numero di vulnerabilità risolte, possono dimostrare come gli interventi effettuati abbiano effettivamente ridotto il rischio per l’azienda, migliorando la comprensione della sicurezza informatica a tutti i livelli dell’organizzazione”.

Quali sono le sfide che una soluzione del genere permette di vincere? La prima, spiega Shafran, è quella della complessità, dovuta alla rapida evoluzione delle tecnologie adottate dalle aziende, come il cloud e Kubernetes, e la necessità per i team IT e di sicurezza di acquisire conoscenze su questi nuovi ambienti, spesso senza avere il tempo o le risorse per farlo in modo completo. “In questo contesto, piattaforme come quella di XM Cyber risultano fondamentali per rendere la gestione della sicurezza più accessibile e comprensibile”.

La seconda sfida è rappresentata dalla difficoltà di definire priorità chiare in maniera collaborativa. “I team di sicurezza, spesso, sovraccaricano quelli IT con richieste di intervento, mentre l’IT fatica a risolvere le vulnerabilità in modo tempestivo. XM Cyber fornisce contesto e motivazione per ciascuna azione da intraprendere, promuovendo una collaborazione più efficace tra sicurezza e IT”. Terzo elemento è il cambio di paradigma, con l’acquisita capacità di affrontare le vulnerabilità in modo proattivo, rispetto all’approccio reattivo che spesso contraddistingue le aziende più appetibili per gli attaccanti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1