Die moderne Angriffsoberfläche
Organisationen jeder Größe nutzen inzwischen die digitale Transformation, um neue Geschäftsmodelle und Ökosysteme zu erstellen, neue Produkte und Dienstleistungen zu liefern und in der digitalen Wirtschaft effizienter zu arbeiten. Neue digitale Computerplattformen und Veränderungen in der Entwicklung wie Cloud, Mobile, SaaS und DevOps haben es möglich gemacht, täglich vom Konzept zur Lösung überzugehen. Physische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen.
Einige behaupten, diese digitalen Technologien seien die Zukunft. In Wahrheit ist die Zukunft jedoch bereits da. Bis 2019 werden in Unternehmen über 9 Milliarden IoT-Geräte im Einsatz sein, und über 90% der Unternehmen arbeiten heute mit Anwendungen in der Cloud.
Durch diese elastische Angriffsoberfläche ist bei Organisationen eine enorme Lücke hinsichtlich der Fähigkeit entstanden, jederzeit die eigene Cyber Exposure zu erkennen und zu verstehen. Wir nennen dies die Cyber Exposure-Lücke.
Während die digitale Transformation eine ganz neue Welt der Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsoberfläche dar, die es zu verteidigen gilt.
Und diese wächst explosionsartig.
Die Cyber Exposure-Lücke
Die Tools und Konzepte, mit denen Unternehmen versuchen, ihr Cyberrisiko zu erkennen und zu verstehen, funktionieren nicht einmal in der bisherigen Welt von Client/Server-Architekturen, lokalen Rechenzentren und linearen Softwareentwicklungszyklen, obwohl dort weniger Komplexität herrscht und mehr Kontrolle über Sicherheit möglich ist. Ein Asset ist mittlerweile mehr als nur ein Laptop oder Server. IT besteht inzwischen aus einer komplexen Mischung aus digitalen Computing-Plattformen und Assets, die Ihre moderne Angriffsoberfläche darstellen. Dabei erweitern, schrumpfen und entwickeln sich die Assets selbst sowie die damit verbundenen Schwachstellen ständig weiter - wie ein lebender Organismus.
Organisationen versuchen auf verschiedene Weise, die Cyber Exposure-Lücke zu schließen
Einsatz vieler unterschiedlicher Security-Tools, um sich vor der „Bedrohung der Woche“ zu schützen. Dies führt zu vereinzelten Inseln der Sichtbarkeit, erhöhtem Verwaltungsaufwand und reaktiver Problembekämpfung.
Transparenz von Asset-Konfigurationen basiert auf Vertrauen in CMDB. 85 % dieser Projekte scheitern jedoch zum Teil an veralteten Daten, und diese Datenbanken wurden nicht dafür konzipiert, die modernen Assets von heute zu erfassen und abzubilden.
Netzwerk-Scans, um Schwachstellen zu identifizieren. Dies ist zwar grundlegend für das Verständnis Ihrer Cyber Exposure-Lücke, doch die alten Universalmethoden und -tools wurden nicht an die moderne Angriffsoberfläche angepasst.
Bisher war niemand in der Lage, die erforderliche Transparenz und Fokussierung zu bieten, um die Cyber Exposure-Lücke der modernen Angriffsoberfläche zu schließen.
Bisher.
Willkommen im modernen Zeitalter der Cyber Exposure
Cyber Exposure ist eine neue Disziplin für das Managen und Messen von Cybersicherheitsrisiken im digitalen Zeitalter. Cyber Exposure transformiert die Sicherheit von einer statischen und auf einzelne Bereiche begrenzten Cyberrisikotransparenz hin zu einer dynamischen und ganzheitlichen Transparenz der gesamten modernen Angriffsoberfläche. Cyber Exposure übersetzt Schwachstellen-Rohdaten in Geschäftserkenntnisse, damit Sicherheitsteams die Priorisierung und Fokussierung hinsichtlich der Behebungsmaßnahmen an Geschäftsrisiken ausrichten können. Cyber Exposure bietet Führungskräften und Vorständen die Möglichkeit, Cyberrisiken objektiv zu messen und erleichtert so eine strategisch ausgerichtete Entscheidungsfindung. So wie in anderen Aufgabenbereichen Aufzeichnungssysteme zum Einsatz kommen (beispielsweise ITSM im IT-Bereich und CRM im Vertrieb), statten Cyber Exposure-Lösungen die Sicherheitsverantwortlichen mit einem Aufzeichnungssystem aus, das ein effektives Managen und Messen von Cyberrisiken erleichtert.
Cyber Exposure basiert auf Vulnerability Management, das für traditionelle Assets wie IT-Endpunkte und On-Premises-Infrastrukturen entwickelt wurde. Es erkennt Bugs und Fehlkonfigurationen nicht nur, sondern verfügt über zusätzliche Funktionen:
Echtzeit-Erkennung jedes digitalen Assets in jeder Computerumgebung
Kontinuierliche Transparenz darüber, wo und in welchem Umfang ein Asset geschützt bzw. gefährdet ist
Priorisierung der Behebungsmaßnahmen auf Grundlage des Geschäftsrisikos
Benchmarking der Cyber Exposure im Vergleich zu Branchenmitbewerbern und branchenführenden Unternehmen
Cyber Exposure-Messung als entscheidende Risikokennzahl zur Erleichterung strategischer Entscheidungen
Berücksichtigung des gesamten
Cyber Exposure Lifecycle
Erfassen
Jedes Asset in jeder Computerumgebung erfassen und abbilden
Bewerten
Verständnis der Cyber Exposure aller Assets, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren
Analysieren
Gefährdungen im Kontext verstehen, um Behebungsmaßnahmen anhand von Asset-Kritikalität, Bedrohungskontext und Schweregrad der Schwachstellen zu priorisieren
Beheben
Priorisieren, welche Gefährdungen zuerst zu beheben sind (wenn überhaupt), und die entsprechenden Behebungsmaßnahmen ergreifen
Messen
Messen und Bewerten der Cyber Exposure, um bessere Geschäfts- und Technologieentscheidungen zu treffen
Organisationen jeder Größe
können diese vier Fragen nun jederzeit zuversichtlich beantworten:

Mit Tenable Lumin messen Sie die Cyber Exposure Ihres Unternehmens präzise und effektiv und können Benchmark-Vergleiche anstellen – intern wie auch extern mit ähnlichen Unternehmen.
Mehr erfahrenSchützen Sie sich vor der klaffenden Cyber Exposure-Lücke.
Schließen Sie sich der Bewegung an.
Tenable baut auf Innovation. Wir begannen mit Nessus und entwickelten damit die weltweit am meisten eingesetzte Lösung für die Schwachstellenanalyse – leistungsstark und dennoch flexibel genug, um sich den individuellen Anforderungen moderner Assets anzupassen. Mit Tenable.io haben wir jetzt die weltweit erste Cyber Exposure-Plattform erschaffen, die Transparenz über alle Assets auf jeder Computerplattform bietet. Und das ist erst der Anfang...