Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Die moderne Angriffsoberfläche

Organisationen jeder Größe nutzen inzwischen die digitale Transformation, um neue Geschäftsmodelle und Ökosysteme zu erstellen, neue Produkte und Dienstleistungen zu liefern und in der digitalen Wirtschaft effizienter zu arbeiten. Neue digitale Computerplattformen und Veränderungen in der Entwicklung wie Cloud, Mobile, SaaS und DevOps haben es möglich gemacht, täglich vom Konzept zur Lösung überzugehen. Physische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen.

Einige behaupten, diese digitalen Technologien seien die Zukunft. In Wahrheit ist die Zukunft jedoch bereits da. Bis 2019 werden in Unternehmen über 9 Milliarden IoT-Geräte im Einsatz sein, und über 90% der Unternehmen arbeiten heute mit Anwendungen in der Cloud.

POV extern (1. Entwurf)

Während die digitale Transformation eine ganz neue Welt der Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsoberfläche dar, die es zu verteidigen gilt.

Und diese wächst explosionsartig.

Die Cyber Exposure-Lücke

Ein Asset ist mittlerweile mehr als nur ein Laptop oder Server. Es ist eine komplexe Mischung aus digitalen Rechenplattformen und Assets, die Ihre moderne Angriffsoberfläche darstellen, auf der sich die Assets und die damit verbundenen Schwachstellen ständig erweitern, zusammenziehen und weiterentwickeln – wie ein lebender Organismus.

Grafik zur Cyber Exposure-Lücke

Durch diese elastische Angriffsoberfläche ist bei Organisationen eine enorme Lücke hinsichtlich der Fähigkeit entstanden, jederzeit die eigene Cyber Exposure zu erkennen und zu verstehen. Wir nennen dies die Cyber Exposure-Lücke.

Organisationen versuchen auf verschiedene Weise, die Cyber Exposure-Lücke zu schließen

Schloss-Symbol

Einsatz vieler unterschiedlicher Security-Tools, um sich vor der „Bedrohung der Woche“ zu schützen. Dies führt zu vereinzelten Inseln der Sichtbarkeit, erhöhtem Verwaltungsaufwand und reaktiver Problembekämpfung.

CMDB-Symbol

Transparenz von Asset-Konfigurationen basiert auf Vertrauen in CMDB. 85 Prozent dieser Projekte scheitern jedoch zum Teil an veralteten Daten, und diese Datenbanken wurden nicht dafür konzipiert, die modernen Assets von heute zu erfassen und abzubilden.

Warnsymbol

Netzwerk-Scans, um Schwachstellen zu identifizieren. Dies ist zwar grundlegend für das Verständnis Ihrer Cyber Exposure-Lücke, doch die alten Universalmethoden und -tools wurden nicht an die moderne Angriffsoberfläche angepasst.

Bisher war niemand in der Lage, die erforderliche Transparenz und Fokussierung zu bieten, um die Cyber Exposure-Lücke der modernen Angriffsoberfläche zu schließen.

Bisher.

Willkommen im modernen Zeitalter der Cyber Exposure

Cyber Exposure ist eine neue Disziplin für das Managen und Messen von Cybersicherheitsrisiken im digitalen Zeitalter. Cyber Exposure transformiert die Sicherheit von einer statischen und auf einzelne Bereiche begrenzten Cyberrisikotransparenz hin zu einer dynamischen und ganzheitlichen Transparenz der gesamten modernen Angriffsoberfläche. Cyber Exposure übersetzt Schwachstellen-Rohdaten in Geschäftserkenntnisse, damit Sicherheitsteams die Priorisierung und Fokussierung hinsichtlich der Behebungsmaßnahmen an Geschäftsrisiken ausrichten können. Cyber Exposure bietet Führungskräften und Vorständen die Möglichkeit, Cyberrisiken objektiv zu messen und erleichtert so eine strategisch ausgerichtete Entscheidungsfindung. So wie in anderen Aufgabenbereichen Aufzeichnungssysteme zum Einsatz kommen (beispielsweise ITSM im IT-Bereich und CRM im Vertrieb), statten Cyber Exposure-Lösungen die Sicherheitsverantwortlichen mit einem Aufzeichnungssystem aus, das ein effektives Managen und Messen von Cyberrisiken erleichtert.

Cyber Exposure basiert auf Vulnerability Management, das für traditionelle Assets wie IT-Endpunkte und On-Premises-Infrastrukturen entwickelt wurde. Es erkennt Bugs und Fehlkonfigurationen nicht nur, sondern verfügt über zusätzliche Funktionen:

Echtzeit-Erkennung jedes digitalen Assets in jeder Computerumgebung

Kontinuierliche Transparenz darüber, wo und in welchem Umfang ein Asset geschützt bzw. gefährdet ist

Priorisierung der Behebungsmaßnahmen auf Grundlage des Geschäftsrisikos

Benchmarking der Cyber Exposure im Vergleich zu Branchenmitbewerbern und branchenführenden Unternehmen

Cyber Exposure-Messung als entscheidende Risikokennzahl zur Erleichterung strategischer Entscheidungen

Berücksichtigung des gesamten
Cyber Exposure Lifecycle

life-cycle

Erfassen

Jedes Asset in jeder Computerumgebung erfassen und abbilden

Bewerten

Verständnis der Cyber Exposure aller Assets, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Sicherheitsindikatoren

Analysieren

Gefährdungen im Kontext verstehen, um Behebungsmaßnahmen anhand von Asset-Kritikalität, Bedrohungskontext und Schweregrad der Schwachstellen zu priorisieren

Beheben

Priorisieren, welche Gefährdungen zuerst zu beheben sind (wenn überhaupt), und die entsprechenden Behebungsmaßnahmen ergreifen

Messen

Messen und bewerten der Cyber Exposure, um bessere Geschäfts- und Technologieentscheidungen zu treffen

Organisationen jeder Größe
können diese vier Fragen nun jederzeit zuversichtlich beantworten:

1
Wo sind wir ungeschützt?
2
Wo sollten wir risikobasierte Prioritäten setzen?
3
Reduzieren wir unsere Exposition im Laufe der Zeit?
4
Wie schneiden wir im Vergleich zu unseren Mitbewerbern ab?

Erfahren Sie mehr über Tenable.io Lumin, die neue Tenable-Lösung, die CISOs erstmalig in die Lage versetzt, Cyberrisiken sicher zu visualisieren, zu analysieren und zu messen. Mit der ersten Cyber Exposure-Kommandozentrale der Branche ermöglicht Tenable CISOs die Quantifizierung und das Benchmarking ihrer Cyber Exposure.

Mehr erfahren

Wenn Sie blind in eine klaffende Cyber Exposure-Lücke fliegen...
... nun, das ist einfach nicht vertretbar.

Schließen Sie sich der Bewegung an.

Tenable baut auf Innovation. Wir begannen mit Nessus und entwickelten damit die weltweit am meisten eingesetzte Lösung für die Schwachstellenanalyse – leistungsstark und dennoch flexibel genug, um sich den individuellen Anforderungen moderner Assets anzupassen. Mit Tenable.io haben wir jetzt die weltweit erste Cyber Exposure-Plattform erschaffen, die Transparenz über alle Assets auf jeder Computerplattform bietet. Und das ist erst der Anfang...

Lernen Sie unsere Produkte kennen Lesen Sie unseren Blog

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io Vulnerability Management

60 TAGE KOSTENLOS

Genießen Sie vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an und führen Sie innerhalb von 60 Sekunden Ihren ersten Scan durch.

Erwerben Sie Tenable.io Vulnerability Management

Genießen Sie vollen Zugriff auf eine moderne, Cloud-basierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets
Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt.Nessus Professional unterstützt Sie bei der Automatisierung des Scann-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt.Nessus Professional unterstützt Sie bei der Automatisierung des Scann-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen