IDC platziert Tenable das vierte Jahr in Folge auf Platz 1 beim weltweiten Marktanteil für Device Vulnerability Management
Der neueste Bericht des Marktforschungsunternehmens stellt darüber hinaus Markteinblicke bereit, die Sicherheitsexperten nutzen können, um ihre Schwachstellenmanagement-Strategie zu verbessern.
IDC veröffentlichte vor kurzem seinen Bericht Worldwide Device Vulnerability Management Market Shares, 2021: The Stakes Are High, um die weltweit führenden Anbieter im Bereich Schwachstellenmanagement herauszustellen. Dabei belegt Tenable das vierte Jahr in Folge den 1. Platz beim Marktanteil.
IDC führt den Erfolg von Tenable auf unsere strategische Akquisitionsstrategie zurück sowie auf Tenable One, unsere Exposure Management-Plattform, die umfassende Schwachstellenabdeckung für IT-Infrastrukturen, Webanwendungen, Public Clouds und Identitätssysteme sowie eine kontextbezogene Risikoanalyse bietet – alles auf einer einzigen, einheitlichen Plattform.
Der Bericht von IDC enthält darüber hinaus Markteinblicke und -entwicklungen sowie Empfehlungen für Technologieanbieter, damit diese sich auf die zukünftigen Marktanforderungen einstellen können. Wir sind davon überzeugt, dass die Vision und Strategie von Tenable mit den Empfehlungen von IDC in Einklang stehen, was uns bestätigt, dass wir gut positioniert sind, um Ihre Anforderungen jetzt und in Zukunft zu unterstützen.
Im Folgenden finden Sie vier Empfehlungen, die der IDC Report an Technologieanbieter richtet, sowie Informationen dazu, wie Tenable diese bereits umsetzt:
- DVM-Anbieter sollten externe Scans von einer Attack Surface Management-Plattform mit Agent- und Netzwerkscans kombinieren, um Informationen über bekannte und unbekannte Assets zu erhalten. Moderne Unternehmen benötigen ein kontinuierliches Monitoring ihrer gesamten Angriffsoberfläche sowie kontextbezogene Informationen darüber, an welchen Stellen Behebungsmaßnahmen priorisiert werden müssen. Mithilfe von aktiven Scans, Agents, passivem Monitoring, External Attack Surface Management und CMDB-Integrationen (Configuration Management Database) kann Tenable One eine breite Palette von Assets erfassen und analysieren – von IT-Assets über Cloud-Ressourcen und Container bis hin zu Identitätssystemen. Doch dies stellt lediglich eine Teilmenge des gesamten digitalen Fußabdrucks eines Unternehmens dar, denn es gibt viele Geräte, Anwendungen und APIs, die für externe Benutzer zugänglich sind, aber den Sicherheitsteams möglicherweise nicht vollständig bekannt sind. Tenable Attack Surface Management, eine Komponente von Tenable One, baut auf der breiten Palette der analysierten Assets auf und kartiert kontinuierlich das Internet, um Verbindungen zu den internetfähigen Assets eines Unternehmens aufzudecken, unabhängig davon, ob diese innerhalb oder außerhalb des eigenen Netzwerks liegen. Diese kombinierten Daten geben Benutzern einen einheitlichen Überblick über sämtliche Assets, sodass sie neue Schwachstellen- und Web-App-Scans erstellen können, um Expositionen zu identifizieren und blinde Flecken zu beseitigen. Außerdem erhalten Benutzer eine 360-Grad-Ansicht ihrer gesamten Angriffsoberfläche, um besser nachvollziehen zu können, wie sich Angreifer über das Internet Zugang verschaffen könnten, und um die Priorisierung von Behebungsmaßnahmen zu erleichtern.
- Anbieter sollten einen Nutzennachweis erbringen, damit Kunden ihr DVM-System als Teil einer proaktiven Cybersecurity einsetzen, anstatt es als einen Punkt zu betrachten, der abgehakt werden muss, wenn Vorschriften oder ihr Cyberversicherungsanbieter dies verlangen. Um die Sicherheit ihrer Unternehmen zu gewährleisten, müssen unsere Kunden künftige Probleme, Bedürfnisse oder Veränderungen vorhersehen und schnell entsprechende Maßnahmen ergreifen können. Tenable One bietet Angriffspfad-Visualisierungen und Priorisierungsfunktionen, um proaktive Abwehrmaßnahmen zur Beseitigung der Pfade zu gewährleisten, die Angreifer potenziell nutzen könnten. Hierzu kombiniert die Plattform Daten zu Assets, Expositionen, Bedrohungen und Benutzerprivilegien, um kritische Risiken kontinuierlich dem MITRE ATT&CK-Framework zuzuordnen und alle realistischen Angriffspfade zu identifizieren. Darüber hinaus erhalten Benutzer umsetzbare Einblicke in das gesamte Cyberrisiko eines Unternehmens – einschließlich des Nutzwerts der täglich durchgeführten proaktiven Maßnahmen. Dank aussagekräftiger Kennzahlen können Sicherheitsteams den Nutzen ihrer proaktiven Maßnahmen aufzeigen, Zeit einsparen, Investitionsentscheidungen optimieren, Cyber-Versicherungsinitiativen unterstützen und schrittweise Verbesserungen vorantreiben – all das bei einer konkreten Reduzierung des Risikos für das Unternehmen.
- Anbieter sollten schlanke Agents anbieten, mit denen das Scannen möglichst schnell und mühelos erfolgt, damit Kunden es häufig nutzen können. Um Informationen aus den einzelnen Tenable One-Anwendungen zu erfassen, werden in der Umgebung eine Reihe verschiedener Sensoren eingesetzt. Die Sensoren, die sich mit der Plattform verbinden, spielen eine wesentliche Rolle bei der Erfassung von Sicherheits-, Schwachstellen- und Asset-Informationen, sodass Benutzer Informationssysteme, Anwendungen und Benutzerkonten verwalten, überwachen und verfolgen können. Tenable One unterstützt derzeit mehrere Sensoren: Nessus Schwachstellen-Scanner, passives Nessus Netzwerk-Monitoring sowie Nessus Agents. Der schlanke Agent von Tenable verschafft Nutzern Einblick in zusätzliche Assets, wie etwa Endgeräte und andere Remote-Assets, die nur zeitweise mit dem Internet verbunden sind. Doch für hochdynamische Umgebungen wie die Cloud, mit kurzlebigen Assets, deren Lebensdauer in Minuten oder Stunden gemessen wird, reichen Agents, passives Monitoring und Netzwerkscanner nicht aus. Tenable One unterstützt daher auch Agentless Assessment, einen agentenlosen Sensor, um fortlaufend Erkenntnisse über Cloud-Assets und Fehlkonfigurationen zu gewinnen. Agentless Assessment stützt sich auf API-Daten und Volumen-Snapshots laufender Cloud-Instanzen, um Einblicke zu gewähren, ohne dass Agents installiert, Zugangsdaten verwaltet oder Scan-Zeitpläne erstellt werden müssen.
- DVM-Anbieter sollten die Lücke zwischen den für das Schwachstellenmanagement Verantwortlichen und denjenigen, die für das Patchen der Schwachstellen zuständig sind, durch Integrationen zwischen diesen Systemen schließen, die über ein gemeinsam genutztes Spreadsheet hinausgehen. Tenable-Lösungen arbeiten mit führenden Patch-Management-Lösungen zusammen, um die Kluft zwischen Sicherheits- und IT-Betrieb zu verringern und auf der Grundlage der von Tenable aufgedeckten und priorisierten Schwachstellen automatisch die am besten geeigneten Behebungsmaßnahmen zu ermitteln. Tenable-Kunden können von den Vorteilen von über 250 vorgefertigten Integrationen von mehr als 125 Technologiepartnern profitieren, um ihre Sicherheits- und IT-Systeme zu ergänzen, Workflows zu automatisieren und neue Funktionen hinzuzufügen. Außerdem können Benutzer ihre eigenen maßgeschneiderten Integrationen erstellen, um individuelle Anforderungen zu erfüllen, indem sie den Tenable Developer Hub mit vollständig dokumentierten APIs nutzen. Die verfügbaren Integrationen können Sie auf der Technology Ecosystem-Startseite einsehen.
1Worldwide Device Vulnerability Management Market Shares, 2021: The Stakes Are High
Mehr erfahren
- Lesen Sie den IDC Market Share-Bericht, um weitere Informationen zu DVM-Anbietern und Einblicke in den Markt zu erhalten (auf Englisch).
- Besuchen Sie unsere Tenable One-Homepage, um mehr über unsere Exposure Management-Plattform zu erfahren.
Verwandte Artikel
- Exposure Management