Tenable-Blog
Exposure Management Beyond The Endpoint

CVE-2021-44228, CVE-2021-45046, CVE-2021-4104: Häufig gestellte Fragen zu Log4Shell und damit zusammenhängenden Schwachstellen
Eine Liste häufig gestellter Fragen im Zusammenhang mit Log4Shell und damit verbundenen Schwachstellen.
Microsoft’s December 2021 Patch Tuesday Addresses 67 CVEs (CVE-2021-43890)
Microsoft addresses 67 CVEs in its December 2021 Patch Tuesday release, including a zero-day vulnerability that has been exploited in the wild.
Log4Shell: 5 Maßnahmen, die die OT-Community umgehend ergreifen sollte
Operational technology (OT) environments are equally at risk from the Apache Log4j flaw. Here's what you can do today.
Apache Log4j-Schwachstelle: Ein Fukushima-Moment für die Cybersecurity-Branche
Organizations around the world will be dealing with the long-tail consequences of this vulnerability, known as Log4Shell, for years to come.
Apache Log4j-Sicherheitslücke rückt Drittanbieter-Software ins Rampenlicht
Even in the most mature organizations, addressing the issue, also known as Log4Shell, requires a complex mix of software development practices, vulnerability management and web application scanning.
CVE-2021-44228: Proof-of-Concept für kritische Remote Code Execution-Schwachstelle in Apache Log4j verfügbar (Log4Shell)
Eine kritische Schwachstelle in der weit verbreiteten Logging-Bibliothek Log4j 2 betrifft eine Reihe von Diensten und Anwendungen, darunter Minecraft, Steam und Apple iCloud. Angreifer scannen bereits aktiv nach der Sicherheitslücke und versuchen, diese auszunutzen.
How to Start Up Your Cloud Security
Startups may think they can postpone implementing a cloud security program but should in fact take early action — here’s why, and easy steps for doing so.
Das neue Tenable.cs: Cloud-native Sicherheit für den gesamten Lebenszyklus
Die neue Lösung erweitert die vor kurzem akquirierte Accurics-Plattform, um DevSecOps und „Shift-Left Security“ mithilfe integrierter Kontrollen für Entwicklungs- und Laufzeit-Workflows zu realisieren, die auf Infrastructure as Code (IaC) ausgerichtet sind.
Absicherung von IT/OT-Umgebungen: Warum sich IT-Sicherheitsexperten damit schwertun
Bei der Bereitstellung und Umsetzung von Cybersecurity-Maßnahmen in konvergenten Umgebungen mit IT und operativer Technologie ist es für Sicherheitsexperten von entscheidender Wichtigkeit, die Unterschiede zwischen diesen Umgebungen zu verstehen und ein Toolset zu verwenden, das ein umfassendes Bild von beiden in einer einzigen Ansicht liefert.