Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

OT Incident Response: 4 Gründe, warum Asset-Inventarisierung entscheidend ist

Ohne detaillierten Überblick über alle Assets und Schwachstellen in Ihrer gesamten OT-Umgebung sehen sich Sicherheitsverantwortliche mit erhöhten Kosten und Verzögerungen bei der Vorfallsreaktion konfrontiert.

Vergangene Woche kam es auf Twitter zu mehreren Diskussionen, bei denen es um die jüngsten Angriffe auf die Supply Chain sowie um die grundsätzliche Möglichkeit ging, Umgebungen mit operativen Technologien (OT) auf anfällige Geräte zu scannen.

Zahlreiche Incident Responder aus der Community, die ich respektiere, wiesen darauf hin, dass der erste Schritt bei Incident Response-Maßnahmen immer darin besteht, sich ein vollständiges Bild der Umgebung zu machen. Der Versuch, das gesamte Ausmaß einer Sicherheitsverletzung zu ermitteln, ohne alle mit Ihren Netzwerken verbundenen Geräte sowie deren Abtrennung zu kennen, ähnelt in vielerlei Hinsicht dem Vorhaben, ohne Landkarte oder GPS an Ihr gewünschtes Ziel zu gelangen. Diese Experten werden bestätigen, dass die Kosten von Incident Response-Maßnahmen beträchtlich steigen, wenn im Vorfeld kein aktuelles Asset-Bestandsverzeichnis zur Verfügung steht.

Bei mir gehen häufig Fragen von bestehenden und potenziellen Kunden ein, die herausfinden möchten, ob sie in Lösungen für Asset-Inventarisierung, Device Management und Transparenz oder in Lösungen für Threat-Hunting und Incident Response investieren sollten. Offen gesagt sollte auf lange Sicht beides der Fall sein. Doch wenn das Unternehmen noch kein Aufzeichnungssystem hat, das ein vollständiges Bild des Zustands aller Assets und insbesondere davon vermittelt, wo diese Geräte gefährdet sind, liegt auf der Hand, welche Investition als Erstes erfolgen sollte.

CISOs benötigen heute kontinuierliche Sichtbarkeit

Wenn der Vorstand sich danach erkundigt, ob das Unternehmen von einem kürzlichen Angriff auf die Supply Chain, wie z. B. SolarWinds, betroffen war, möchte kein Chief Information Security Officer (CISO) mit „Ich weiß es nicht“ antworten. Da sich die Bedrohungslandschaft aber in rasantem Tempo weiterentwickelt, ist es leichter gesagt als getan, diese Fragen zu beantworten. Mit der Beauftragung eines Consultants, der einmal jährlich vor Ort erscheint, um Ihre Umgebung zu scannen und Ihre Geräte zu katalogisieren, werden Sie Ihrer Sorgfaltspflicht nicht länger gerecht. Unternehmen müssen zu Lösungen übergehen, mit denen sie die unzähligen Geräte, die sich täglich mit den heutigen konvergenten IT/OT-Netzwerken verbinden und diese wieder verlassen, kontinuierlich und in Echtzeit überwachen können.

Zweckbestimmte Tools erkennen alle Ihre OT-Geräte

Der Einsatz von IT-orientierten Scanning-Tools in der OT-Umgebung ist ein weiterer Punkt, der aus gutem Grund Sorge bereitet. Es ist bekannt, dass solche Tools in diesen Systemen zu Fehlern und/oder Prozessausfällen führen können, wenn sie von wohlmeinenden IT-Sicherheitsteams unachtsam eingesetzt werden. Glücklicherweise sind in den vergangenen Jahren zweckbestimmte Tools zur Asset-Erfassung speziell für diese sensiblen OT-Umgebungen entwickelt worden.

Tenable.ot ist ein solches Tool. Unsere Active Querying-Technologie kommuniziert mit sensiblen OT-Steuerungen und -Geräten unter Verwendung derer eigenen nativen Protokolle – genau auf dieselbe Weise, wie auch Geräteanbieter im routinemäßigen Systembetrieb mit den Geräten kommunizieren. Diese Technologie bietet eine sichere und zuverlässige Methode, um die spezifischen Konfigurationsparameter, Firmware-Versionen und weitere relevante Metadaten einfach vom jeweiligen Gerät abzufragen. Dadurch gewinnen wir deutlich präzisere und detailliertere Informationen über die OT-Umgebung, als sich allein durch passives Netzwerk-Monitoring ableiten ließe.

Adaptive Bewertung zielt auf IT-Geräte in OT-Umgebungen ab 

Darüber hinaus ist bekannt, dass sich OT-Umgebungen nicht nur aus speicherprogrammierbaren Steuerungen oder ähnlichen Geräten zusammensetzen. Diese Umgebungen enthalten zunehmend COTS-Komponenten (Commercial Off-the-Shelf) wie Server, auf denen zeitgemäße Betriebssysteme wie Microsoft Windows ausgeführt werden. Was das Schwachstellen-Management auf solchen Plattformen betrifft, gilt Tenable seit geraumer Zeit als Branchenstandard. Wir haben die Leistungsstärke von Nessus in die Tenable.ot-Produktlinie eingebunden, damit Sie von den größten Vorteilen beider Produkte profitieren können. Mit einer speziellen Version von Nessus können Sie mit sensiblen OT-Geräten über deren sichere und zuverlässige Protokolle kommunizieren und zudem in Ihrer OT-Umgebung vorhandene IT-Systeme auf sichere Weise scannen.

Umfassende Dashboards priorisieren Behebungsmaßnahmen

Angriffe auf die Supply Chain beschränken sich natürlich nicht auf eine Seite der Firewall. Als CISO müssen Sie in der Lage sein, die potenziellen Auswirkungen für Ihre Enterprise- und OT-Bereitstellungen zu beurteilen. Aus diesem Grund überträgt Tenable.ot diese Detailinformationen zu Ihrer OT-Umgebung ab dem ersten Tag an die Lösung für risikobasiertes Schwachstellen-Management (Risk-based Vulnerability Management, RBVM) von Tenable. Dadurch können Sie mithilfe von unserem Vulnerability Prioritization Rating (VPR) visualisieren und priorisieren, für welche Systeme und Geräte Eindämmungsmaßnahmen zuerst ergriffen werden müssen.

Die regelmäßige Beauftragung eines Incident Response-Unternehmens reicht nicht aus, um sich auf einen Sicherheitsvorfall vorzubereiten. Vielmehr sind schon im Vorfeld Investitionen in Systeme notwendig, die Ihnen „Ground Truth“-Daten über den Zustand Ihrer Assets und Ihre am stärksten gefährdeten Bereiche liefern.

Weitere Informationen erhalten Sie auf unserer Webseite zur Tenable.ot-Lösung. Dort finden Sie zusätzliche Whitepaper, Videos und Fallstudien, die veranschaulichen, wie Unternehmen in ihren industriellen Umgebungen die Sichtbarkeit erhöhen und Risiken reduzieren können.  

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen