Das neue Tenable.ep: Die erste Plattform für risikobasiertes Schwachstellen-Management, die ebenso dynamisch ist wie Ihre Angriffsoberfläche
Die Bewältigung Ihres Cyberrisikos erfordert einen neuen Ansatz für das Schwachstellen-Management. Mit Tenable.ep profitieren Sicherheitsteams von einer einzigen, flexiblen Lizenz, mit der sich die Transparenz erhöhen und Probleme beseitigen lassen, sodass sie mit minimalem Aufwand eine maximale Reduzierung des Risikos bewirken können.
In den letzten Jahren habe ich mit zahlreichen IT- und Sicherheitsexperten gesprochen, die Mühe haben, mit einer sich wandelnden Angriffsoberfläche Schritt zu halten.
Es ist noch nicht lange her, dass sich die meisten ihrer Assets vor Ort befanden. Cloud-Migrationen beschränkten sich in erster Linie auf Offsite-Speicher und einige wenige redundante Systeme, die hauptsächlich dazu dienten, die Aufrechterhaltung des Geschäftsbetriebs zu gewährleisten. Heutzutage befindet sich der Großteil ihrer Assets in der Cloud, einschließlich derjenigen, die geschäftskritisch sind. Darüber hinaus verfügen sie über eine Fülle von Web-Apps und kritischen Assets in Container-Umgebungen. Einige verwalten sogar hybride IT-OT-Umgebungen. Sie unternehmen alles, was möglich ist, um Einblick in diese neuen Asset-Typen zu erhalten, damit sie diese auf kritische Schwachstellen und Anfälligkeiten prüfen können.
Das Problem hierbei ist Folgendes: Als diese Sicherheitsverantwortlichen mit ihren Schwachstellen-Management-Programmen begannen, befanden sie sich noch mitten in der alten Welt des On-Premises-Computing. Deshalb waren die Tools, die ihnen zur Bewertung dieser Umgebung zur Verfügung standen, nur für die Unterstützung dieser spezifischen Netzwerkkonfiguration vorgesehen. Jedes Mal, wenn sich das Unternehmen in eine neue Umgebung vorwagte, entstand ein blinder Fleck in seiner Angriffsoberfläche, da die vorhandenen Sicherheitstools weder die neuen Assets noch die darin befindlichen Schwachstellen bewerten konnten. Um das Problem zu lösen, erhielten Sicherheitsverantwortliche irgendwann die Budgetgenehmigung für ein neues Sicherheitstool, mit dem sie die neue Umgebung sehen und bewerten konnten – jedoch erst, nachdem sie qualvolle, zeitaufwändige Prozesse zur Beschaffung und letztendlichen Bereitstellung des neuen Tools durchlaufen hatten.
Und diese Prozesse wiederholten sich mit jeder neuen Entwicklungsstufe ihres Netzwerks.
Fragmentierte Tool-Sets erhöhen den Vorteil der Angreifer
Heutzutage verfügen Sicherheitsteams über verschiedene Tools, um das breite Spektrum an Assets und Schwachstellen innerhalb ihrer Angriffsfläche zu bewerten. Die gute Nachricht ist, dass sie die blinden Flecken beseitigt haben. Aber zu welchem Preis? Jedes dieser Tools hat seine eigene Lizenz, Technologieplattform und Benutzeroberfläche, und jedes hat seine ganz eigene Art, Sicherheitsinformationen zu verarbeiten und darzustellen. Letztendlich müssen Verteidiger also riesige Datenmengen aus ihren verschiedenen Sicherheitstools manuell zusammenführen, um herauszufinden, wo sie gefährdet sind, und diese Schwachstellen dann in einen Kontext setzen, damit sie ihre Behebungsmaßnahmen effektiv priorisieren können.
Ein Sicherheitsverantwortlicher, mit dem ich gesprochen habe, hat es für mich wirklich auf den Punkt gebracht. „Wir haben eine Unmenge separater Tools gekauft, um spezifische Sicherheitsanforderungen zu lösen. Und jetzt verbringen wir zu viel Zeit damit, diese Daten zusammenzutragen, und nicht genug Zeit damit, auf der Grundlage dieser Daten zu handeln“, erklärt er. „Wir müssen all diese Daten manuell analysieren, um uns einen Überblick über unsere Situation zu verschaffen, wodurch wir chronisch im Rückstand sind.“ Und damit ist er nicht allein. Nahezu jeder Sicherheitsverantwortliche, den ich treffe, spricht über die Tatsache, dass Sicherheitsteams durch diese Herausforderungen so stark benachteiligt werden, dass sie nicht in der Lage sind, mit der Menge und Geschwindigkeit der Schwachstellen mitzuhalten, die in ihrer Umgebung aufgedeckt werden.
Diese Sicherheitsverantwortlichen erkennen, dass es Zeit ist, die Kontrolle zu übernehmen. Sie brauchen die geeigneten Tools, um ihre Zeit und Ressourcen auf das zu fokussieren, was am wichtigsten ist. Das ist die risikobasierte Revolution.
Dynamische Bewertung Ihrer gesamten Angriffsoberfläche mit der Tenable Exposure Platform
Heute sind wir sehr stolz, Ihnen die Tenable Exposure Platform (Tenable.ep) als Lösung für diese Herausforderungen vorzustellen. Tenable.ep ist eine einheitliche Plattform für risikobasiertes Schwachstellen-Management, die Sicherheitsverantwortliche in die Lage versetzt, jederzeit und auf jeder Plattform zu wissen, wie gefährdet jedes einzelne Asset ist. Die Lösung wird mit einer einzigen Lizenz bereitgestellt, bei der die Definition des Begriffs „Asset“ vereinfacht wurde, um Betriebsabläufe zu optimieren. Sicherheitsteams können Ressourcen ihren jeweiligen Anforderungen gemäß zuweisen und diese Zuweisung anpassen, wenn sich geschäftliche Prioritäten oder Compliance-Verpflichtungen verändern.
Tenable.ep verfügt über einen umfassenden Satz von Tools, die Folgendes ermöglichen:
- Beseitigen blinder Flecken auf der gesamten Angriffsoberfläche
- Eine einheitliche Sicht auf eine große Bandbreite von Assets und Schwachstellen
- Vorhersagen, bei welchen Schwachstellen in naher Zukunft eine Ausnutzung am wahrscheinlichsten ist
- Messung des Reifegrads von Sicherheitsprogrammen und Aufzeigen von Bereichen für Prozessverbesserungen
- Vergleiche der Effektivität des eigenen Sicherheitsprogramms mit denen von anderen Unternehmen der Branche
Vor allem aber handelt es sich bei Tenable.ep nicht einfach um eine Reihe von Einzelprodukten, die zu einem Paket gebündelt und mit einem Preis versehen wurden. Vielmehr sind alle Komponenten der Lösung nahtlos integriert, um zusammenzuarbeiten, sodass Assets und Schwachstellen aus der gesamten Angriffsoberfläche gemeinsam auf einem zentralen Dashboard bewertet werden können.
Kurz gesagt, Tenable.ep ist die einzige Lösung, die Sie benötigen, um umfassende, effektive Schwachstellen-Management-Programme durchzuführen. Mehr dazu erfahren Sie auf der Produktseite zu Tenable.ep.
Verwandte Artikel
- Risk-based Vulnerability Management