Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Die moderne Angriffsfläche

Organisationen jeder Größe nutzen inzwischen die digitale Transformation, um neue Geschäftsmodelle und Ökosysteme zu erstellen, neue Produkte und Dienstleistungen zu liefern und in der digitalen Wirtschaft effizienter zu arbeiten. Neue digitale Computerplattformen und Veränderungen in der Entwicklung wie Cloud, Mobile, SaaS und DevOps haben es möglich gemacht, täglich vom Konzept zur Lösung überzugehen. Physikalische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen.

Manche sagen, diese digitalen Technologien seien die Zukunft. Die Wahrheit ist aber, die Zukunft ist hier und jetzt. Bis 2019 wird es über 9 Milliarden IoT-Geräte geben, die in Unternehmen bereitgestellt sind, und über 90 % Organisationen haben heute Anwendungen, die in der Cloud ausgeführt werden.

POV extern (1. Entwurf)

Während die digitale Transformation eine ganze Welt neuer Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsfläche dar, die Sie verteidigen müssen.

Und sie nimmt explosionsartig zu.

Die Cyber Exposure Kluft

Die Tools und Herangehensweisen, die Organisationen nutzen, um das Cyber-Risiko zu verstehen, funktionieren nicht einmal in der alten Welt der Clients/Server, der Rechenzentren vor Ort und bei einem linearen Software-Entwicklungslebenszyklus, der weniger komplex ist und bei dem mehr Kontrolle in Bezug auf deren Sicherheit besteht. Ein Asset ist nicht mehr nur ein Laptop oder ein Server. Es ist inzwischen eine komplexe Mischung digitaler Computerplattformen und Assets, die Ihre moderne Angriffsfläche darstellen, wobei sich die Assets selbst und die dazugehörigen Schwachstellen ständig ausdehnen, zusammenziehen und entwickeln – wie ein lebender Organismus.

Diese flexible Angriffsfläche hat eine enorme Kluft bei der Fähigkeit einer Organisation geschaffen, die eigene Cyber Exposure jederzeit zu verstehen. Wir nennen dies die Cyber Exposure Kluft.

Cyber Exposure Gap Graphic

The larger the cyber exposure gap, the greater the odds a business-disrupting cyber event will occur.

Organisationen versuchen auf verschiedene Weise, die Cyber Exposure Kluft zu schließen

Schlosssymbol

Throw 100s of security tools at the problem to protect from the ‘threat of the week’, creating siloed visibility, management overhead and reactive firefighting.

CMDB-Symbol

Rely on a CMDB to get visibility into asset configuration, but 85 percent of these projects fail in part due to stale data and they weren’t built to discover and map today’s modern assets.

Warnsymbol

Take a ‘scan the network’ approach to identify vulnerabilities. While this is foundational to understanding your cyber exposure gap, the old “one size fits all” techniques and tools haven’t adapted for the modern attack surface.

Niemand war bisher in der Lage, die Sichtbarkeit und den Fokus bereitzustellen, die erforderlich sind, um die Cyber Exposure Kluft gegen die moderne Angriffsfläche zu schließen.

Bis jetzt.

Willkommen im Zeitalter der Cyber Exposure

Cyber Exposure ist ein neu aufkommendes Fachgebiet für die Verwaltung und Messung Ihrer modernen Angriffsfläche, um Ihr Cyber Risiko genau zu verstehen und zu verringern. Cyber Exposure verwandelt die Sicherheit von statischen und siloartigen Einblicken in dynamische und ganzheitliche Sichtbarkeit der gesamten modernen Angriffsfläche. Cyber Exposure bietet Sichtbarkeit in Echtzeit mithilfe einer Technologie, die speziell für Sicherheit geschaffen wurde. Das Verständnis der Cyber Exposure wandelt die Sicherheit von einer bloßen Liste der Schwachstellen in ein metrikgesteuertes Programm um, bei dem das Cyber-Risiko neben allen anderen geschäftlichen Risiken quantifiziert und gemessen wird und auf dem jede strategische Geschäftsentscheidung basiert. Das Verständnis der Cyber Exposure ist kein Hemmschuh für die digitale Transformation. Sie ermöglicht sie.

Cyber Exposure baut auf den Grundlagen des Schwachstellenmanagements für herkömmliche IT-Anwendungen, Endpoints und Systeme auf und bewegt sich von der Identifizierung von Bugs und falscher Konfigurationen hin zu Folgendem:

Live-Erkennung jedes modernen Assets über alle Computerumgebungen hinweg

Kontinuierliche Sichtbarkeit, ob ein Asset sicher oder ungeschützt ist - und in welchem Umfang es gefährdet ist

Hinzufügung von relevantem Kontext zum Gefährdungsstatus für die Priorisierung und Auswahl geeigneter Behebungstechniken

Genaue Darstellung und Kommunikation des Cyber-Risikos für das Business in einer klaren und einfach zu verstehenden Art und Weise

Nutzung der Daten aus der Cyber Exposure als wichtige Risikometrik für strategische Entscheidungen

Addressing the full
Lebenszyklus von Cyber Exposure

Erkennen

Identify and map every asset across any computing environment

Beurteilen

Understand the state of all assets, including vulnerabilities, misconfigurations and other health indicators

Analysieren

Understand exposures in context, to prioritize remediation based on asset criticality, threat context and vulnerability severity

Beheben

Prioritize which exposures to fix first, if at all, and apply the appropriate remediation technique

Messen

Model and analyze cyber exposure to make better business and technology decisions

Jede Organisation, ganz gleich wie groß oder klein,
kann drei Fragen immer mit Sicherheit beantworten:

1
Where are we exposed?
2
Where should we prioritize based on risk?
3
How are we reducing exposure over time?

Learn more about Tenable.io Lumin, the new Tenable solution that for the first time empowers CISOs to confidently visualize, analyze and measure cyber risk. With the industry's first Cyber Exposure command center, Tenable is arming CISOs to quantify and benchmark their Cyber Exposure.

Mehr erfahren

Wenn Sie blind in eine sich ausbreitendes Cyber Exposure Kluft fliegen...
... naja, das ist einfach unhaltbar.

Schließen Sie sich der Bewegung an.

Tenable ist auf Innovation aufgebaut. Wir haben mit Nessus, der weltweit am häufigsten bereitgestellten Lösung für das Schwachstellen-Assessment, begonnen. Sie ist leistungsfähig und so flexibel, dass sie sich an die einzigartigen Anforderungen der modernen Assets von heute anpassen kann. Mit Tenable. io stellen wir die weltweit erste Cyber Exposure Plattform bereit, die einen Überblick sämtlicher Assets auf jeder Computerplattform bietet. Und das ist erst der Anfang...

Lernen Sie unsere Produkte kennenLesen Sie den Blog Post

Try for Free Buy Now

Try Tenable.io Vulnerability Management

Kostenlos für 60 Tage

Genießen Sie vollen Zugriff auf eine moderne, Cloud-basierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Melden Sie sich an und lassen Sie Ihren ersten Scan in nur 60 Sekunden laufen.

Buy Tenable.io Vulnerability Management

Genießen Sie vollen Zugriff auf eine moderne, Cloud-basierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Purchase your annual subscription today.

65 assets