Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Guide

Ausgereiftes Exposure Management: So bestimmen Sie Ihren Kurs

Bereit, Exposure Management zu einer Priorität zu machen? Dieser Quick-Start Guide hilft Ihnen dabei, den aktuellen Reifegrad Ihres Exposure Managements zu ermitteln, und zeigt Ihnen wirkungsvolle Veränderungen in den Bereichen Mitarbeiter, Prozesse und Technologien auf, um den gewünschten Reifegrad zu erreichen.

How to chart a path to exposure management maturity

Ausgereiftes Exposure Management: So bestimmen Sie Ihren Kurs

14 wirkungsvolle Veränderungen bei Mitarbeitern, Prozessen und Technologien – für messbare Ergebnisse in den Bereichen Cybersecurity und Risikomanagement

Jetzt herunterladen

Was ist Exposure Management?

Exposure Management ist ein strategischer Ansatz für proaktive Sicherheit, der darauf ausgelegt ist, durch kontinuierliche Identifizierung, Priorisierung und Behebung die dringlichsten Sicherheitslücken von Unternehmen zu reduzieren – die toxischen Kombinationen von vermeidbaren Risiken (z. B. Schwachstellen, Fehlkonfigurationen und übermäßige Berechtigungen), die Bedrohungsakteuren einen Pfad zu den kritischsten Assets unseres Unternehmens bieten.

Vorteile von Exposure Management

CISOs binden Exposure Management als einen Eckpfeiler in ihre Cybersecurity-Strategie ein: Sechs Gründe

  1. Exposure Management trägt dazu bei, die Produktivität und Effizienz der Cybersecurity-Funktion zu steigern, und senkt zugleich Kosten und Cyberrisiken insgesamt.
  2. Exposure Management verschafft Sicherheits- und Geschäftsverantwortlichen einen einheitlichen Überblick über die tatsächliche Cyber Exposure ihres Unternehmens.
  3. Exposure Management steigert die Effizienz und Effektivität von proaktiven Sicherheits- und Remediation-Teams, indem Gefährdungen priorisiert werden und ein einziger, einheitlicher Prozess zu deren Behebung bereitsteht.
  4. Exposure Management trägt dazu bei, die ausnutzbare Angriffsfläche von Unternehmen zu verkleinern, was reaktive Sicherheitsteams entlastet (z. B. Incident Responder, SOC-Analysten und Threat Hunter).
  5. Exposure Management bietet Sicherheitsverantwortlichen einen Mechanismus, mit dessen Hilfe sie isolierte proaktive Sicherheitsfunktionen und die von unterschiedlichen Tools erzeugten Daten vereinheitlichen können.
  6. Exposure Management bietet eine skalierbare, nachhaltige Methode, um den Reifegrad proaktiver Sicherheitsteams zu optimieren.

Proof Points für Exposure Management

Tenable-Kunden haben mithilfe von Exposure Management folgende Ergebnisse erzielt:

10x
Bis zu 10-fache Verbesserung der Asset-Sichtbarkeit
75%
Bis zu 75 % weniger Zeitaufwand bei der Aggregation und Normalisierung von Exposure-Daten
82%
Bis zu 82 % weniger neue Remediation-Tickets
80%
Bis zu 80% geringere Lizenzkosten
$45 Mio.
Um 45 Mio. USD reduzierte Cyber Exposure in einem Jahr

Die fünf Reifegrad­stufen von Exposure Management

Stufe 1: Ad hoc

Sie befinden sich auf dieser Stufe, wenn Folgendes auf Ihr Unternehmen zutrifft:
  • Ihr Unternehmen setzt in erster Linie auf manuelle Prüfungen, um Assets innerhalb der Umgebung zu identifizieren.
  • Ihr Unternehmen geht eher reaktiv statt proaktiv vor; es sind nur begrenzte oder keine Tools zur Erkennung von Risiken in den einzelnen Sicherheitsbereichen vorhanden.
  • Ihr Unternehmen hat keine Frameworks oder Benchmarks eingeführt.
  • In Ihrem Unternehmen mangelt es an definierten Remediation-Workflows.
  • Ihr Unternehmen setzt auf ein fragmentiertes, inkonsistentes und manuelles Tracking von Kennzahlen.
 

Stufe 2: Definiert

Sie befinden sich auf dieser Stufe, wenn Folgendes auf Ihr Unternehmen zutrifft:
  • Ihr Unternehmen verfügt über Personal mit definierten Rollen, die auf einzelne Sicherheitsbereiche abgestimmt sind – auch wenn der Reifegrad von Bereich zu Bereich variiert (z. B. verfügen einige Teams über komplexere Fachkenntnisse und entsprechende Prozesse).
  • Ihr Unternehmen verfügt über einen besseren Einblick in Assets und Angriffsflächen. Da automatisierte Discovery-Tools aber nur zeitweise in einigen Sicherheitsbereichen zum Einsatz kommen, könnten weiterhin große Lücken in der Abdeckung vorliegen.
  • Ihr Unternehmen verwendet toolspezifische oder branchenübliche Risikobewertungen und hat damit begonnen, Threat-Intelligence in diesen Bewertungen zu berücksichtigen, um die Priorisierung von einzelnen Feststellungen zu unterstützen.
  • In Ihrem Unternehmen sind einige Remediation-Tools vorhanden und es wurden erste Maßnahmen ergriffen, um grundlegende Behebungsprozesse zu definieren.
  • In Ihrem Unternehmen wurden erste Maßnahmen ergriffen, um einen Basissatz an Kennzahlen und Berichten für jeden Bereich zu definieren. Doch es mangelt an geschäftlicher Abstimmung und bereichsübergreifender Konsistenz.
 

Stufe 3: Standardisiert

Sie befinden sich auf dieser Stufe, wenn Folgendes auf Ihr Unternehmen zutrifft:
  • Ihr Unternehmen verfügt über automatisierten Einblick in einen breiten Querschnitt an Asset-Typen entlang der gesamten Angriffsfläche; bei der Risikoerkennung stehen in erster Linie Schwachstellen (CVEs) im Vordergrund.
  • Als zusätzliche Ebene zu toolspezifischen oder branchenüblichen Risikobewertungen berücksichtigt Ihr Unternehmen Threat-Intelligence und Asset-Kritikalität, um die Exploit-Wahrscheinlichkeit und den geschäftlichen Nutzen von Assets nachzuvollziehen.
  • Ihr Unternehmen aggregiert einige Asset- und Risikodaten in einem einzigen Datenspeicher– ob Datenbank, Reporting-Tool oder einheitlicher Data Lake.
  • Ihr Unternehmen verfügt über ausgereifte Priorisierungsprozesse in den einzelnen Sicherheitsbereichen– zusammen mit gut dokumentierten Behebungsprozessen, die in Tools eingebunden sind.
  • Ihr Unternehmen hat Baseline-Kennzahlen und -Berichte für jeden Sicherheitsbereich definiert und kann diese individuell nach Geschäftsbereich anpassen.
 

Stufe 4: Fortgeschritten

Sie befinden sich auf dieser Stufe, wenn Folgendes auf Ihr Unternehmen zutrifft:
  • Ihr Unternehmen verfügt über eine stabile, einheitliche Ansicht der meisten Assets entlang der gesamten Angriffsfläche. Bedingt durch die Abhängigkeit von automatisierter Point-in-Time-Erfassung könnten jedoch weiterhin einige Sichtbarkeitslücken vorliegen.
  • ️Ihr Unternehmen verfügt über zuverlässige Funktionen zur Erkennung von Schwachstellen und Fehlkonfigurationen entlang der gesamten Angriffsfläche. In der Regel fehlt es jedoch an Einblick in Gefährdungen, die von übermäßigen Personen- und Maschinen-Berechtigungen ausgehen.
  • Risikobewertungen werden unter Berücksichtigung von Threat-Intelligence und Asset-Kritikalität bereichsübergreifend normalisiert.
  • In Ihrem Unternehmen werden Sicherheitsdaten in einem einheitlichen Data Lake aggregiert, dedupliziert und korreliert.
  • Ihr Unternehmen verfügt über einen einheitlichen Ansatz zur bereichsübergreifenden Priorisierung, der entsprechendes Tagging mit geschäftlichen Kontextinformationen umfasst, um potenzielle geschäftliche Auswirkungen nachzuvollziehen.
  • Ihr Unternehmen betraut dediziertes Personal mit bereichsübergreifenden Rollen und nutzt vorhandene ausgereifte Prozesse, um Behebungsmaßnahmen auf den Weg zu bringen.
  • Ihr Unternehmen verfügt über einheitliche Kennzahlen und Berichte, die bereichsübergreifend auf das Geschäft abgestimmt sind.
 

Stufe 5: Optimiert

Sie befinden sich auf dieser Stufe, wenn Folgendes auf Ihr Unternehmen zutrifft:
  • Ihr Unternehmen verfügt über eine stabile, einheitliche Ansicht der gesamten Angriffsfläche mitsamt kontinuierlicher Asset-Erfassung.
  • Ihr Unternehmen erkennt proaktiv alle vermeidbaren Formen von Risiken, die Angreifer ausnutzen können: Schwachstellen, Fehlkonfigurationen und übermäßige Berechtigungen.
  • Ihr Unternehmen verfügt über fortschrittliches, Exposure-orientiertes Scoring, mit dessen Hilfe die Gesamt-Exposure von Assets wie auch Exposure-Scores für unterschiedliche Geschäftsbereiche ermittelt werden können.
  • Ihr Unternehmen ergreift Maßnahmen auf Basis einer nach Prioritäten geordneten Ansicht der Angriffswege und Gefährdungen, die Bedrohungsakteure ausnutzen können, um in kritische Assets einzudringen und Störungen zu verursachen.
  • Ihr Unternehmen verfügt über ein dediziertes, ausgereiftes und bereichsübergreifendes Team, das Prozesse und Remediation-Workflows kontinuierlich optimiert, um ein Höchstmaß an Produktivität und Risikoreduzierung zu erzielen.
  • In Ihrem Unternehmen wird die tatsächliche Exposure – und nicht nur das jeweilige Einzelrisiko – in konsistenter Form gemessen und entsprechend darüber Bericht erstattet.

Sind Sie bereit?

Laden Sie den Quick-Start Guide herunter, um 14 wirkungsvolle Veränderungen bei Mitarbeitern, Prozessen und Technologien kennenzulernen, mit denen Sie Ihren Exposure-Management-Reifegrad schneller erhöhen können.

Jetzt Quick-Start Guide abrufen