Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

OT Incident Response: 4 Reasons Asset Inventory Is Key

Ohne detaillierten Überblick über alle Assets und Schwachstellen in Ihrer gesamten OT-Umgebung sehen sich Sicherheitsverantwortliche mit erhöhten Kosten und Verzögerungen bei der Vorfallsreaktion konfrontiert.

Vergangene Woche kam es auf Twitter zu mehreren Diskussionen, bei denen es um die jüngsten Angriffe auf die Supply Chain sowie um die grundsätzliche Möglichkeit ging, Umgebungen mit operativen Technologien (OT) auf anfällige Geräte zu scannen.

Zahlreiche Incident Responder aus der Community, die ich respektiere, wiesen darauf hin, dass der erste Schritt bei Incident Response-Maßnahmen immer darin besteht, sich ein vollständiges Bild der Umgebung zu machen. Der Versuch, das gesamte Ausmaß einer Sicherheitsverletzung zu ermitteln, ohne alle mit Ihren Netzwerken verbundenen Geräte sowie deren Abtrennung zu kennen, ähnelt in vielerlei Hinsicht dem Vorhaben, ohne Landkarte oder GPS an Ihr gewünschtes Ziel zu gelangen. Diese Experten werden bestätigen, dass die Kosten von Incident Response-Maßnahmen beträchtlich steigen, wenn im Vorfeld kein aktuelles Asset-Bestandsverzeichnis zur Verfügung steht.

Bei mir gehen häufig Fragen von bestehenden und potenziellen Kunden ein, die herausfinden möchten, ob sie in Lösungen für Asset-Inventarisierung, Device Management und Transparenz oder in Lösungen für Threat-Hunting und Incident Response investieren sollten. Offen gesagt sollte auf lange Sicht beides der Fall sein. Doch wenn das Unternehmen noch kein Aufzeichnungssystem hat, das ein vollständiges Bild des Zustands aller Assets und insbesondere davon vermittelt, wo diese Geräte gefährdet sind, liegt auf der Hand, welche Investition als Erstes erfolgen sollte.

CISOs benötigen heute kontinuierliche Sichtbarkeit

Wenn der Vorstand sich danach erkundigt, ob das Unternehmen von einem kürzlichen Angriff auf die Supply Chain, wie z. B. SolarWinds, betroffen war, möchte kein Chief Information Security Officer (CISO) mit „Ich weiß es nicht“ antworten. Da sich die Bedrohungslandschaft aber in rasantem Tempo weiterentwickelt, ist es leichter gesagt als getan, diese Fragen zu beantworten. Mit der Beauftragung eines Consultants, der einmal jährlich vor Ort erscheint, um Ihre Umgebung zu scannen und Ihre Geräte zu katalogisieren, werden Sie Ihrer Sorgfaltspflicht nicht länger gerecht. Unternehmen müssen zu Lösungen übergehen, mit denen sie die unzähligen Geräte, die sich täglich mit den heutigen konvergenten IT/OT-Netzwerken verbinden und diese wieder verlassen, kontinuierlich und in Echtzeit überwachen können.

Zweckbestimmte Tools erkennen alle Ihre OT-Geräte

Der Einsatz von IT-orientierten Scanning-Tools in der OT-Umgebung ist ein weiterer Punkt, der aus gutem Grund Sorge bereitet. Es ist bekannt, dass solche Tools in diesen Systemen zu Fehlern und/oder Prozessausfällen führen können, wenn sie von wohlmeinenden IT-Sicherheitsteams unachtsam eingesetzt werden. Glücklicherweise sind in den vergangenen Jahren zweckbestimmte Tools zur Asset-Erfassung speziell für diese sensiblen OT-Umgebungen entwickelt worden.

Tenable.ot ist ein solches Tool. Unsere Active Querying-Technologie kommuniziert mit sensiblen OT-Steuerungen und -Geräten unter Verwendung derer eigenen nativen Protokolle – genau auf dieselbe Weise, wie auch Geräteanbieter im routinemäßigen Systembetrieb mit den Geräten kommunizieren. Diese Technologie bietet eine sichere und zuverlässige Methode, um die spezifischen Konfigurationsparameter, Firmware-Versionen und weitere relevante Metadaten einfach vom jeweiligen Gerät abzufragen. Dadurch gewinnen wir deutlich präzisere und detailliertere Informationen über die OT-Umgebung, als sich allein durch passives Netzwerk-Monitoring ableiten ließe.

Adaptive Bewertung zielt auf IT-Geräte in OT-Umgebungen ab 

Darüber hinaus ist bekannt, dass sich OT-Umgebungen nicht nur aus speicherprogrammierbaren Steuerungen oder ähnlichen Geräten zusammensetzen. Diese Umgebungen enthalten zunehmend COTS-Komponenten (Commercial Off-the-Shelf) wie Server, auf denen zeitgemäße Betriebssysteme wie Microsoft Windows ausgeführt werden. Was das Schwachstellen-Management auf solchen Plattformen betrifft, gilt Tenable seit geraumer Zeit als Branchenstandard. Wir haben die Leistungsstärke von Nessus in die Tenable.ot-Produktlinie eingebunden, damit Sie von den größten Vorteilen beider Produkte profitieren können. Mit einer speziellen Version von Nessus können Sie mit sensiblen OT-Geräten über deren sichere und zuverlässige Protokolle kommunizieren und zudem in Ihrer OT-Umgebung vorhandene IT-Systeme auf sichere Weise scannen.

Umfassende Dashboards priorisieren Behebungsmaßnahmen

Angriffe auf die Supply Chain beschränken sich natürlich nicht auf eine Seite der Firewall. Als CISO müssen Sie in der Lage sein, die potenziellen Auswirkungen für Ihre Enterprise- und OT-Bereitstellungen zu beurteilen. Aus diesem Grund überträgt Tenable.ot diese Detailinformationen zu Ihrer OT-Umgebung ab dem ersten Tag an die Lösung für risikobasiertes Schwachstellen-Management (Risk-based Vulnerability Management, RBVM) von Tenable. Dadurch können Sie mithilfe von unserem Vulnerability Prioritization Rating (VPR) visualisieren und priorisieren, für welche Systeme und Geräte Eindämmungsmaßnahmen zuerst ergriffen werden müssen.

Die regelmäßige Beauftragung eines Incident Response-Unternehmens reicht nicht aus, um sich auf einen Sicherheitsvorfall vorzubereiten. Vielmehr sind schon im Vorfeld Investitionen in Systeme notwendig, die Ihnen „Ground Truth“-Daten über den Zustand Ihrer Assets und Ihre am stärksten gefährdeten Bereiche liefern.

Weitere Informationen erhalten Sie auf unserer Webseite zur Tenable.ot-Lösung. Dort finden Sie zusätzliche Whitepaper, Videos und Fallstudien, die veranschaulichen, wie Unternehmen in ihren industriellen Umgebungen die Sichtbarkeit erhöhen und Risiken reduzieren können.  

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable.io Web Application Scanning testen

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable.io Container Security testen

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Tenable.cs testen

Profitieren Sie von vollem Zugriff, um Fehlkonfigurationen in Cloud-Infrastruktur zu erkennen und zu beheben und Schwachstellen in der Laufzeitumgebung anzuzeigen. Melden Sie sich jetzt für Ihre kostenlose Testversion an.

Kontaktieren Sie einen Vertriebsmitarbeiter, um Tenable.cs zu kaufen

Kontaktieren Sie einen unserer Vertriebsmitarbeiter, um mehr über Tenable.cs Cloud Security zu erfahren und herauszufinden, wie einfach es ist, Ihre Cloud-Konten einzurichten und innerhalb von Minuten Einblick in Cloud-Fehlkonfigurationen und Schwachstellen zu erhalten.

Nessus Expert kostenlos testen

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie nutzen bereits Nessus Professional?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support hinzufügen