ZAIUX® Evo: Perché usarlo e a chi serve?

Settembre 2023

Negli ultimi anni i processi di digitalizzazione si sono fatti sempre più frequenti e sempre più organizzazioni si stanno affidando alla tecnologia informatica per espletare i servizi da loro erogati.

Allo stesso modo, e di pari passo, la complessità delle infrastrutture informatiche è aumentata e la necessità di renderle sempre più sicure è diventata un nuovo focus primario.

Oggi le cose stanno cambiando, o meglio sono già cambiate, grazie anche alle evidenze fornite dai continui casi di attacchi reali che colpiscono inesorabilmente le infrastrutture informatiche di tutto il mondo, a prescindere dalle loro dimensioni o dal settore di business di appartenenza.

Per questi motivi, in epoca recente, si stanno notando sul mercato IT nuove opportunità negli ambiti della sicurezza informatica, materia storicamente rivolta quasi unicamente a soluzioni difensive.

Dal canto suo, PIKERED fonda le basi delle proprie competenze sui servizi di cybersecurity rivolti alle attività offensive di simulazione d’attacco alle infrastrutture, sia in modalità manuale, affidata al suo Red Team interno, sia in modalità automatica, affidata a soluzioni software proprietarie, come quelle della suite ZAIUX®.

In particolare, ZAIUX® Evo è una soluzione Full Cloud che, grazie all’intelligenza artificiale, automatizza attività di attacco Command and Control (C2), generando report privi di falsi positivi e completi di Remediation Plan e molto altro.

È stato pensato come strumento in grado di simulare, in totale automazione, un sofisticato attacco informatico all’interno di un’infrastruttura IT, basata su MS Active Directory, per testare la reale efficienza dei sistemi difensivi in essa implementati, inclusa la capacità di reazione del SOC (Security Operation Center) o di qualsiasi altro elemento atto alla difesa della rete.

Chi sono i principali attori che possono beneficiare dei servizi derivati dall’uso di ZAIUX® Evo?

Di seguito indichiamo le principali categorie dei potenziali utilizzatori di ZAIUX® Evo:

  • MSP
  • MSSP specializzati in Cybersecurity
  • System & Service Integrators
  • Red Teams
  • Aziende di medie e grandi dimensioni

Per ognuna di queste proveremo a descrivere al meglio e in modo sintetico gli scenari di utilizzo.

MSP

Prima di tutto è doveroso definire il concetto di MSP che, letteralmente, significa Managed Service Provider. Un MSP è tipicamente un’azienda che eroga servizi informatici in modalità gestita e proattiva, in contrasto con l’antica logica “Break/Fix” che ha caratterizzato per anni la modalità operativa del mercato dei System Integrator.
In un normale MSP spesso non esistono competenze interne rivolte verticalmente alla cybersecurity, specialmente riferite alla parte offensiva. In questo scenario l’MSP può trovare in ZAIUX® Evo l’alleato giusto per offrire servizi a valore e generare nuove opportunità di business eseguendolo sulle reti dei propri clienti, al fine di verificarne lo stato di salute della postura difensiva ed offrendo poi una consulenza ulteriore per l’applicazione dei remediation plan suggeriti da ZAIUX® Evo. In questo scenario l’MSP acquista le licenze di ZAIUX® Evo, intestandosele e rivendendone la consulenza derivata dall’utilizzo della soluzione sulle reti target, senza vendere la licenza al cliente finale.

MSSP specializzati in Cybersecurity

Un MSSP (Managed Security Service Provider) è tipicamente un’azienda assimilabile ad un MSP come modello organizzativo, ma con il Core Business basato sulla sicurezza informatica. Essi normalmente svolgono attività proattive per l’erogazione di servizi di monitoraggio degli eventi, tipici ad esempio di un SOC (Security Operation Center) ma testano anche la postura delle difese grazie ad attività di simulazione d’attacco, talvolta affidate ad hacker etici o a soluzioni software semi-automatiche.

In questi casi l’MSSP potrebbe adottare ZAIUX® Evo con doppia valenza, ovvero:

  • Utilizzarlo, anche con ricorsività, per avere uno screening della rete.
  • Simulare un Breach & Attack per verificare i tempi di reazione di chi fa monitoraggio.

 

System & Service Integrators

Un System Integrator è un consulente o un’azienda che si occupa dell’integrazione di sistemi per ottimizzare la convivenza di elementi differenti all’interno di una rete informatica complessa. Tipicamente, i clienti dei System Integrators richiedono una vasta gamma di tipologie di servizi cercando in loro anche competenze Cyber che, talvolta, non sono presenti al loro interno.

In questo caso ZAIUX® Evo potrebbe venire in loro aiuto poiché il suo impiego all’interno della rete target non richiede alcuna competenza sugli ambiti tipici del mondo Cyber offensivo. In questo modo potranno eseguire in autonomia, e senza ricorrere a costose consulenze esterne, un BAS (Breach & Attack Simulation) offrendo quindi un prezioso servizio a valore aggiunto per i loro clienti, differenziandosi sul mercato come fornitori di innovazione cyber.

Red Teams

Solitamente, le aziende che offrono servizi di Red Team, sono composte da squadre di hacker etici, tipicamente “puristi” delle tecniche offensive manuali e amanti dell’artigianalità finalizzata al bypass delle soluzioni difensive presenti nella rete target. Si potrebbe immaginare che questi attori siano i più scettici nel valutare positivamente l’impiego di ZAIUX® Evo, per via della sua natura legata all’automazione totale, da loro non controllabile. In molti casi invece, alcuni Red Teams, hanno trovato molto utile l’utilizzo di ZAIUX® Evo come passo iniziale durante un’attività manuale di Internal Penetration Test. Utilizzano quindi il report prodotto da ZAIUX® Evo come punto di partenza dal quale poi continuare le attività di analisi e di attacco ulteriori, ottenendo vantaggi in termini di tempi di esecuzione.

Aziende di medie e grandi dimensioni

Tutte le organizzazioni che dispongono di un reparto interno dedicato alla Cyber (tipicamente non le SMB) trovano utile l’utilizzo ricorsivo di ZAIUX® Evo all’interno della loro rete, anche senza appoggiarsi ad un MSSP esterno. Lo scenario tipico in quest’ambito porta l’azienda ad eseguire ricorsivamente più test durante l’anno, anche a cadenza mensile, per verificare con frequenza lo stato di sicurezza della loro rete. In questo caso la licenza di ZAIUX® Evo sarebbe venduta direttamente all’azienda finale, utilizzatrice della soluzione internamente.

Conclusioni

Nessuno degli scenari sopra descritti può definirsi come unico, anzi tutt’altro. È sempre più frequente ricevere feedback da parte dei nostri partners riguardanti modelli di applicazione più disparati e fantasiosi che sono utili alla messa in sicurezza delle organizzazioni IT.

Per questo, non importa in quale categoria appartieni. L’importante è adottare una regolare Policy relativa alla Cybersecurity che non preveda solo l’adizione di prodotti e/o servizi difensivi ma che preveda anche un processo di verifica della qualità delle stesse grazie ad azioni offensive etiche, automatiche o no, ma che possono servire ad effettuare un migliore tuning della postura difensiva.

Unisciti alla rivoluzione del BAS automatizzato!