Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Cloud-Sicherheit: In fünf Schritten zu effektivem, risikobasiertem Schwachstellen-Management

Erfassen, bewerten, analysieren, beheben und messen Sie sämtliche Assets in Ihren Cloud-Umgebungen, um die Grundlagen Ihres Cloud-Sicherheitsprogramms zu stärken.

Effektives, risikobasiertes Schwachstellen-Management erfordert einen klar definierten Prozess, der sich unmittelbar auf diese fünf Phasen des Cyber Exposure Lifecycle übertragen lässt:

1. Erfassen
Erfassen

Erfassen

Cloud-Lösungen sind auf Geschwindigkeit, Skalierbarkeit und Benutzerfreundlichkeit ausgelegt, was Cloud-Sicherheitsteams immer wieder in Bedrängnis bringt. Ohne entsprechende Sicherheitsvorkehrungen können komplexe Assets innerhalb kürzester Zeit in Produktionsumgebungen bereitgestellt werden und damit eine drastisch erhöhte Cyber Exposure zur Folge haben. Deshalb benötigt Ihr Sicherheitsteam kontinuierliche Transparenz über die – mitunter mehrmals täglich stattfindenden – Bereitstellungen von Cloud-Workloads.

Vollständiger Einblick in kurzlebige Assets nahezu in Echtzeit

Mit Cloud Connectors von Tenable für AWS, Google Cloud Platform und Microsoft Azure können Sie neu bereitgestellte, kurzlebige Computing-Assets in Ihren Multi-Cloud-Umgebungen quasi in Echtzeit erkennen. Dadurch halten Sie mit cloudnativen Technologien wie automatischer Skalierung, On-Demand-Instanzen und Container-Bereitstellungen mühelos Schritt.

Tenable Lumin: Cyber Exposure Score-Trend

Erkennung von Assets in der Entwicklung

Erfassen Sie neue Assets frühzeitig in Ihrem Software Development Lifecycle und identifizieren Sie Schwachstellen noch vor der Bereitstellung in Produktionsumgebungen. Durch eine frühzeitige Erkennung in CI/CD-Tools und Registrys werden blinde Flecken in Assets beseitigt, die in großen Gruppen für kurze Zeiträume bereitgestellt werden.

Optimiereren der Assessment-Kosten

Führen Sie kostenlose Scans zur Asset-Erfassung in Ihrer gesamten Cloud-Infrastruktur durch und listen Sie unbekannte Assets in Ihrer Umgebung auf. 24 Stunden nach der Außerbetriebnahme einer Cloud-Instanz können Asset-Lizenzen automatisch neu zugewiesen werden.

Netskope
Bei Netskope werden sämtliche Assets in Echtzeit erfasst, wodurch eine dynamische, ganzheitliche Sichtbarkeit der gesamten modernen Angriffsoberfläche (Cloud, Rechenzentrum, IoT usw.) gewährleistet wird. Dies beinhaltet die Automatisierung der Asset-Erfassung, insbesondere Assets in der Cloud-Infrastruktur, einschließlich Container. Netskope Fallstudie lesen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Schützen Sie Container in Entwicklung und Betrieb.
2. Bewerten
Bewerten

Bewerten

Herkömmlichen Schwachstellen-Management- und Scanning-Tools mangelt es an der mit mehreren Datenerfassungssensoren verbundenen Flexibilität. Dies kann dazu führen, dass Ihr Cloud-Sicherheitsteam Schwachstellen, Fehlkonfigurationen und Malware in Ihren cloudnativen Assets übersieht.

Hardening von Cloud-Infrastruktur mit Best Practices

Minimieren Sie Ihre Angriffsoberfläche durch eine genaue Prüfung Ihrer Cloud-Umgebung auf Basis von bewährten Best Practices für Cloud-Sicherheit des CIS und der gängigsten Cloud-Anbieter.

Tenable Lumin
Prüfung von Patches und Konfigurationsänderungen.

Bewertung Ihrer gesamten Cloud-Angriffsoberfläche

Über eine zentrale Konsole können Sie Schwachstellen in Ihrem gesamten Cloud-Stack – vom Host bis zur Workload – erkennen und aufzeigen.

Informationsbasis für das Vorfallsmanagement.

Bereitstellung mehrerer Sensortypen für lückenlose Transparenz

Mit Nessus, dem weltweit am häufigsten genutzten Schwachstellen-Scanner mit über 136.000 Plugins zur Schwachstellenerkennung, haben Sie die Wahl zwischen aktivem Scannen, Agenten, passivem Monitoring und Image-Bewertungen, um Ihren verschiedenen in der Cloud verwalteten Services am besten gerecht zu werden.

Francis Pereira
Tenable.io bietet uns eine einheitliche Ansicht des Zustands aller unserer Assets. Wir nutzen die Lösung, um jede Nacht neben Schwachstellen-Scans in Systemen und Netzwerken auch Compliance-Scans für alle Assets durchzuführen. Francis Pereira, Head of Infrastructure, CleverTap Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Schützen Sie Container in Entwicklung und Betrieb.
3. Priorisieren
Priorisieren

Priorisieren

Bedrohungsakteure ändern regelmäßig die gewählte Angriffstaktik, und statische CVSS-Bewertungen können mit dynamischen Bedrohungen nicht mithalten. Dies gilt insbesondere für sich ständige wandelnde Cloud-Umgebungen. Mit einem risikobasierten Ansatz für die Schwachstellenanalyse können Sie schnell die Top 3 % der Schwachstellen mit dem größten Risiko für Ihr Unternehmen identifizieren. Mithilfe von Predictive Prioritization und maßgeschneiderten Dashboards versorgen Sie die zuständigen Teams stets mit eindeutigen Informationen zu Behebungsmaßnahmen, um das tatsächliche Risiko für Ihr Unternehmen gezielt zu senken.

Identifizieren von Cloud-Schwachstellen, die umgehend Aufmerksamkeit erfordern

Priorisieren Sie Schwachstellen auf Basis einer Kombination aus Threat-Intelligence, Exploit-Verfügbarkeit und Schwachstellen-Metadaten. Predictive Prioritization steht der Dynamik Ihrer Cloud-Umgebung in nichts nach und ermöglicht die Zuteilung von Remediation-Ressourcen zu den Schwachstellen mit der höchsten Dringlichkeit.

Tenable Lumin
Übermitteln umfassender Schwachstellen-Informationen an IT Operations zwecks Behebung.

Weitergabe von Informationen zur Schwachstellenpriorität an DevOps-Teams

Erstellen Sie maßgeschneiderte Dashboards und Berichte, um DevOps und andere Teams im Unternehmen mühelos über die Priorität von Schwachstellen zu informieren, sodass sie wissen, was zuerst behoben werden muss.

Informationsbasis für das Vorfallsmanagement.

Automatische Informationsübertragung an SIEM-Systeme

Leiten Sie Daten zu Schwachstellen und Fehlkonfigurationen automatisch an Ihre SIEM-Systeme weiter, um Informationen im Kontext von Ereignissen bereitzustellen und Bereiche zu identifizieren, die sich potenziell für automatisierte Reaktionsmaßnahmen eignen.

Gareth Beaumont
Wir haben jetzt einen beispiellosen Einblick in die Sicherheitsaufstellung unserer CI/CD-Pipeline und laufenden Container und können uns daher auf das konzentrieren, wofür wir eigentlich da sind: Leben zu retten. Gareth Beaumont, Chief Information Officer und Chief Information Security Officer, Volpara Health Fallstudie lesen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Berechnen, kommunizieren und vergleichen Sie Ihre Cyber Exposure.
4 Beheben
Beheben

Beheben

Die Erfassung und Priorisierung von Schwachstellen in einer Cloud-Umgebung ist zwar eine wichtige erste Maßnahme, doch damit ist es nicht getan. Was Cloud-Sicherheit betrifft, ist ein Shift-Left-Ansatz erforderlich, um Schwachstellen zu erkennen und zu beheben, noch bevor sie in Produktionsumgebungen gelangen.

Einmaliges Patching – konsequente Anwendung

Erstellen Sie schon im Vorfeld der Bereitstellung sichere Images von Maschinen und Containern, um zu verhindern, dass Schwachstellen in Produktionsumgebungen gelangen.

Tenable Lumin
Erhöhte operative Effizienz.

Shift-Left durch Cloud-Sicherheitstests

Integrieren Sie risikobasiertes Schwachstellen-Management in Ihre CI/CD-Systeme wie Jenkins, Bamboo und TeamCity. Automatisieren Sie Ihre Cloud-Sicherheitstests, um jedes neu erstellte Image im Rahmen Ihres Qualitätssicherungsprozesses zu bewerten.

Größere Zuversicht.

Integration von Bugtrackern und Remediation-Management-Tools über leistungsstarke APIs

Weisen Sie über ServiceNow den Schwachstellen Verantwortliche zu und verfolgen Sie priorisierte Schwachstellen bis zur Behebung mit den Bugtracker-Tools von Jira. Offene, gut dokumentierte APIs erleichtern die nahtlose Integration in Ihre DevOps-Prozesse.

Gareth Beaumont
Wir haben uns für Tenable aufgrund seiner Benutzerfreundlichkeit, Automatisierungsmöglichkeiten, Expertise und auch wegen seiner exzellenten Reputation entschieden. Die Möglichkeit, jedes neue Container-Image automatisch zu bewerten und Images kontinuierlich vor immer neuen Schwachstellen zu schützen, ist von unschätzbarem Wert. Gareth Beaumont, Chief Information Officer und Chief Information Security Officer, Volpara Health Fallstudie lesen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Schützen Sie Container in Entwicklung und Betrieb.
5. Messen
Messen

Messen

Cyber Exposure auf Ihrer gesamten Angriffsoberfläche zu messen stellt aus mehreren Gründen eine Herausforderung dar. Dazu müssen sämtliche Assets erfasst und Bewertungen dafür durchgeführt werden. Dann müssen Assets einem bestimmten Unternehmensservice zugeordnet und ihre jeweilige geschäftliche Kritikalität ermittelt werden. Anschließend werden Schwachstellen, Fehlkonfigurationen und sonstige Sicherheitslücken jedes einzelnen Assets in den Prozess einbezogen. Diese Schritte unterstützen Sie bei der Priorisierung von Risiken und erleichtern zudem die Weitergabe von Informationen an technische Teams und wichtige Stakeholder.

Cyber Exposure berechnen und kommunizieren

Mittels hochentwickelter Analysen und risikobasierter Bewertung der Gefährdung werden Asset-Wert und -Kritikalität sowie Schwachstellen und deren Kontext beurteilt. Damit verfügen Sie über alle benötigten Daten für eine leistungsstarke und maßgeschneiderte Visualisierung Ihrer gesamten Angriffsoberfläche, sodass sich jeder – von Analysten bis hin zur Führungsebene – im Handumdrehen einen Eindruck von der Cyber Exposure Ihres Unternehmens verschaffen kann.

Tenable Lumin
Kommunizieren des Status an Stakeholder.

Performance benchmarken

Vergleichen Sie Ihren Cyber Exposure Score mit anderen Geschäftsbereichen Ihrer Firma sowie mit ähnlichen Unternehmen.

Interner und externer Effektivitätsvergleich.

Daten als Nachweis für Cloud-Sicherheit

Entkräften Sie den weitverbreiteten Glauben, dass Cloud-Umgebungen grundsätzlich weniger sicher sind, indem Sie Cyber Exposure Scores (CES) und Fortschritte im zeitlichen Verlauf mit On-Prem Assets vergleichen. Eindeutige Kennzahlen und leistungsstarke Dashboards verdeutlichen, wie die cloudnative Fähigkeit, bei Remediation einen Shift-Left-Ansatz zu verfolgen und wiederverwendbare Golden Images zu erstellen, dafür sorgt, dass Cloud-Umgebungen auch für geschäftskritische Anwendungen und Workloads bestens geeignet sind.

Matthew S – American Eagle Outfitters
Metriken sind ein zentraler Bestandteil der Informationssicherheit. Genauso wichtig ist es aber, die Sprache der Geschäftsleitung zu sprechen und Informationen entsprechend darzustellen. Hier ist Tenable wirklich eine große Hilfe. Matthew Stewart, Senior Manager, IT Security, American Eagle Outfitters Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Berechnen, kommunizieren und vergleichen Sie Ihre Cyber Exposure.
Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.275,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support haben Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und E-Mail sowie über die Community. Vollständige Details finden Sie hier.

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren.Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Transparenz über Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.