Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Exposure Management: Unsere Vision für die Absicherung der modernen Angriffsoberfläche

Mit Exposure Management die moderne Angriffsoberfläche absichern

Zur Absicherung der komplexen und dynamischen IT-Umgebungen von heute ist es notwendig, Schwachstellen-Management, Web-App-Sicherheit, Cloud-Sicherheit, Identitätssicherheit, Angriffspfad-Analysen und External Attack Surface Management zusammenzuführen, damit Sie sich ein Bild von der vollen Tragweite Ihrer Expositionen machen können.

Durch meine Funktion als Chief Technology Officer von Tenable kann ich aus unmittelbarer Nähe beurteilen, welche konkreten Herausforderungen sich Cybersecurity-Experten weltweit bei dem Versuch stellen, Cyberrisiken zu reduzieren und ihre Cybersecurity-Aufstellung zu verbessern. Erkenntnisse aus Kundenkreisen bilden die Grundlage jeder Technologieentscheidung, die wir hier bei Tenable treffen. Diese Erkenntnisse dienen uns als Inspiration für unsere Zukunftsvision: eine Zukunft, in der Schwachstellen-Management- und andere präventive Cybersecurity-Tools in einem neuen Paradigma zusammenwirken, das wir als Exposure Management bezeichnen.

Die Absicherung der modernen Angriffsoberfläche hängt davon ab, wie gut Sie alle Bedingungen verstehen, die in den komplexen und dynamischen Umgebungen der heutigen Zeit wichtig sind. Ein Exposure Management-Programm vereint Technologien wie Schwachstellen-Management, Web-App-Sicherheit, Cloud-Sicherheit, Identitätssicherheit, Angriffspfad-Analysen und External Attack Surface Management, damit Ihr Unternehmen sich ein Bild der vollen Tragweite seiner Expositionen machen und erforderliche Maßnahmen in Form von Remediation- und Incident Response-Workflows zu deren Reduzierung ergreifen kann.

Warum ist Exposure Management so wichtig? Weil organisatorische Silos nicht in die Überlegungen von Bedrohungsakteuren einfließen, wenn diese Ihre Angriffsoberfläche ins Visier nehmen. Sie suchen nach der passenden Kombination aus Schwachstellen, Fehlkonfigurationen und Identitäten, die ihnen den erforderlichen Zugriff verschafft, um ihre Ziele zu erreichen.

Sie sollten sich folgende Frage stellen: Wenn Ihre Angriffsoberfläche nicht aus einer Reihe von Silos besteht, warum ist Ihr Sicherheitsprogramm dann so aufgebaut? Teileweise liegt dies daran, dass die Sicherheitsbranche als Ganzes darauf fokussiert ist, Einzellösungen zu entwickeln, die auf sehr spezifische Cybersecurity-Aspekte zugeschnitten sind. Das Ergebnis? Ein Sammelsurium an Technologien, die allesamt eine ganz spezifische Funktion erfüllen, es Unternehmen aber nicht ermöglichen, das volle Ausmaß ihrer Cyberrisiken zu erkennen.

Ein effektives Exposure Management-Programm erfordert den Abbau von Silos. Die zu Beginn des Monats eingeführte Exposure Management-Plattform Tenable One ist darauf ausgelegt, Ihnen einen ganzheitlichen Überblick über Ihre Angriffsoberfläche zu bieten, damit Sie sehen können, was Angreifer sehen. In diesem Blogbeitrag erörtern wir die aktuellen Funktionen von Tenable One sowie unsere Vision im Hinblick darauf, wie ein plattformbasierter Ansatz für Exposure Management die Art und Weise, wie Unternehmen präventive Cybersecurity in der Praxis umsetzen, von Grund auf transformieren kann.

Tenable One: Exposure Management für die moderne Angriffsoberfläche

Traditionell wurden Produkte entwickelt, die darauf abzielten, alle unterschiedlichen Technologien in Ihrer Cybersecurity-Umgebung miteinander zu verbinden. Ein Beispiel dafür ist XDR (Extended Detection and Response): Hierbei werden Daten aus Einzelprodukten herangezogen, um Angriffe zu identifizieren, während sie stattfinden. Diese Methode eignet sich zwar gut für aktivitätsgesteuerte Sicherheit, ist für präventive Cybersecurity allerdings ineffektiv. Genauso wenig bietet der alleinige Fokus auf Aktivitätsdaten Unternehmen ein vollständiges Bild Ihrer Sicherheitsaufstellung.

Beim Versuch, Risiken zu quantifizieren, messen viele Unternehmen ausschließlich, wie ihre SOC-Teams (Security Operations Center) auf aktivitätsgesteuerte Daten reagieren. Sie benötigen einen Weg, auch die Effizienz Ihrer präventiven Programme zu bewerten, um ein vollständiges Bild Ihres Exposure-Risikos zu erhalten – im Prinzip also das Gegenteil von XDR.

Es steht außer Frage, dass die von präventiven Sicherheitstools generierten Daten mit Abstand am besten zur Bestimmung Ihres Exposure-Risikos geeignet sind. Das Problem lag schon immer darin, dass präventive Sicherheitstools Unmengen an Informationen liefern und dabei alles hervorheben, was in dem zu bewertenden Silo nicht stimmt. Es sind zu viele Informationen, als dass Ihr Unternehmen sie bewältigen könnte. Folglich haben Sie in der Regel kaum eine andere Möglichkeit, als Daten in Spreadsheets zu übertragen – womit sich der alte Witz bestätigt, dass Excel das am häufigsten verwendete Sicherheitstool der Welt ist.

In den letzten Jahren kamen Tools zum Aggregieren von Daten zum Einsatz. Diese sollten Ihnen dabei helfen, Maßnahmen zu priorisieren, die Ihre Sicherheit fördern. Doch helfen diese Tools Unternehmen tatsächlich dabei, Risiken aktiv zu reduzieren? Nicht wirklich. Und der Grund dafür ist erneut, dass diese Tools das Problem nur in begrenztem Umfang erfassen. Beispielsweise aggregieren sie vielleicht nur Daten zu Software-Schwachstellen aus einer Reihe verschiedener Tools, ohne weiteren Kontext zu liefern, und zeigen dann als Lösung auf, welche Software zuerst gepatcht werden soll. Für eine gute Cyberhygiene ist das Identifizieren und Patchen von Software-Schwachstellen von entscheidender Bedeutung, doch es kann nicht der einzige Weg sein, Risiken zu messen und zu beheben.

Eine effektive Bemessung der Sicherheitslage findet nicht in einem Vakuum statt. Es wäre unaufrichtig von uns — oder einem sonstigen Anbieter — zu behaupten, ein Exposure Management-Programm könne auf einer begrenzten Anzahl von Eingabewerten aufgebaut werden. Hierzu müssen Daten erfasst werden, die aus einer Vielzahl von Tools stammen, um die erforderliche analytische Tiefe auf die volle Breite einer Unternehmensumgebung anwenden zu können.

Fakt ist: Wenn Sie nur Ihre Software-Schwachstellen unter die Lupe nehmen, ergibt sich kein vollständiges Bild Ihrer Cyberrisiken. Genau wie Ihre Angriffsoberfläche lassen sich auch Schwachstellen, Fehlkonfigurationen usw. nicht in einem Vakuum betrachten. Es kommt auf den Kontext an. Sie müssen in der Lage sein, Ihre gesamte Angriffsoberfläche ganzheitlich zu betrachten. Es geht darum, alles in einem Zusammenhang zu sehen: all Ihre Software-Schwachstellen, Fehlkonfigurationen, wer welche Systeme nutzt und in welchem Umfang Zugriff besteht. Das gilt unabhängig davon, ob dies über einen Laptop, einen Container, eine Anwendung oder eine speicherprogrammierbare Steuerung (SPS) geschieht.

Angenommen, Ihr Unternehmen hat zwei Laptops, auf denen sich die denkbar schlimmste Schwachstelle der Welt befindet. Würden Sie die Situation mithilfe isolierter Tools analysieren, würden Sie begründeterweise davon ausgehen, dass beide Laptops gleich „schlimm“ sind und Ihr Unternehmen gleichermaßen gefährden. Daraus würden Sie schließen, dass das Problem auf beiden Laptops schnellstmöglich behoben werden muss.

Doch wie würden Sie in diesem Beispiel herausfinden, ob das Unternehmen tatsächlich gefährdet ist und auf welchem Laptop das Problem zuerst behoben werden muss? Was wäre, wenn Sie sehen könnten, dass einer der Laptops von der Salesforce-Administratorin des Unternehmens genutzt wird und sie zudem keine Multifaktor-Authentifizierung (MFA) verwendet? Und dass der andere Laptop von einem Mitarbeiter genutzt wird, der am Empfang arbeitet, Mitarbeiterausweise prüft und ansonsten keine weiteren Zugriffsrechte hat. Plötzlich können Sie dank diesem zusätzlichen Kontext fundierte Entscheidungen darüber treffen, was priorisiert werden muss.

Dieses grundlegende Beispiel für den Unterschied zwischen Exposure Management und Schwachstellen-Management soll verdeutlichen, was möglich ist, wenn Ihr Unternehmen damit beginnt, Daten aus präventiven Sicherheitstools zusammenzuführen, zu korrelieren, zu messen und zu priorisieren.

Exposure Management – ein Paradigmenwechsel in Bezug auf Ihren Sicherheitsansatz

Wenn Sie Ihre eigene riesige, komplexe Angriffsoberfläche und die vielen Tausend Probleme und Warnungen bedenken, die täglich auftreten und Priorisierungsentscheidungen von Ihnen erfordern, wird deutlich, dass Sie genaue, aussagekräftige und effektive Daten benötigen, damit Sie all Ihre Fähigkeiten in die Waagschale werfen können. Sie benötigen Daten, die das volle Ausmaß Ihrer Angriffsoberfläche und die gesamte analytische Tiefe aufzeigen.

Um sich ein Bild der vollen Breite Ihrer Angriffsoberfläche zu machen, benötigen Sie Transparenz sowie Erkenntnisse in Bezug auf:

Um sich ein Bild der vollen Tiefe Ihrer Angriffsoberfläche zu machen, benötigen Sie Transparenz sowie Erkenntnisse in Bezug auf:

Alle oben genannten Punkte wurden bei sämtlichen Überlegungen im Zusammenhang mit Übernahmen berücksichtigt, die Tenable bisher durchgeführt hat. Wir sind überzeugt, dass solche Überlegungen die Art und Weise, wie Unternehmen jeglicher Größe Cybersecurity angehen, letzten Endes von Grund auf transformieren wird. Doch hinter der Angriffsoberfläche steckt noch mehr und für effektives Exposure Management ist es notwendig, Daten aus anderen Sicherheitslösungen aufzunehmen. Bei Tenable sind wir uns dessen bewusst und wir freuen uns über die Gelegenheit, mit anderen Anbietern gemeinsam auf die Verwirklichung dieser Vision hinzuarbeiten.

Die Exposure Management-Plattform Tenable One steht für die natürliche Weiterentwicklung der Vision von Tenable. Sie verkörpert einen strategischen und nachhaltigen Ansatz für Cybersecurity, der die Art und Weise, wie Unternehmen auf der ganzen Welt ihr Risiko managen, verändern wird.

Mehr erfahren

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Vormals Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Vormals Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Vormals Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Vormals Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Vormals Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Vormals Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Vormals Tenable.io Web Application Scanning

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Vormals Tenable.io Web Application Scanning

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen