ISO / IEC 27001 / 27002
Umsetzung technischer Kontrollen gemäß ISO 27000
Die ISO/IEC 27001/27002-Frameworks sind international anerkannte Best-Practice-Standards. Sie tragen zur Verbesserung der Informationssicherheit bei, indem sie Unternehmen in die Lage versetzen, Risiken zu erkennen und geeignete Kontrollen zu implementieren.
Hintergründe der Lösung kennenlernen
Sicherheits-Frameworks und Tenable
Erfahren Sie, Tenable Security Center technische Kontrollen automatisiert und kontinuierlich überwacht.
Jetzt lesenZahlreiche Unternehmen, insbesondere multinationale Konzerne, haben sich für die Nutzung der ISO/IEC 27001/27002-Frameworks entschieden, um ihnen dabei behilflich zu sein, Sicherheitslücken kontinuierlich zu identifizieren, zahlreiche Compliance-Anforderungen zu erfüllen und eine internationale Zertifizierung zu erhalten.
Tenable Security Center bietet einen automatisierten Ansatz für die Implementierung und Pflege zahlreicher technischer Kontrollen, die zu einem Information Security Management System auf der Grundlage der Normen ISO/IEC 27001/27002 (ISO-27K) gehören. Die Lösung bietet sowohl aktives als auch passives Monitoring, um Stakeholdern nahezu in Echtzeit Einblick in den Status von technischen Kontrollen zu gewähren. Darüber hinaus können Sie die sofort einsatzbereiten Berichte, Dashboards und Assurance Report Cards® (ARCs) verwenden, um Ihre Möglichkeiten zur Verfolgung und zum Nachweis der Konformität zu vereinfachen.
Fortschrittliche Sicherheit mit Tenable
Tenable Security Center sammelt Daten von mehreren Sensoren, um eine fortschrittliche Analyse der Informationen zu Schwachstellen, Bedrohungen, Netzwerkverkehr und Ereignissen durchzuführen und einen lückenlosen Überblick über die IT-Sicherheit in Ihrer Umgebung zu liefern. Die Lösung liefert Ihnen die notwendigen Informationen, um Ihre Sicherheitsmaßnahmen laufend anzupassen und zu optimieren und Ihr Unternehmen zu schützen.
Breiteste Abdeckung
Unterstützt die meisten technischen Kontrollen, die in den Frameworks NIST CSF, ISO/IEC 27002 und CIS CSC vorgeschrieben sind, und fügt sie zu einer automatisierten Kontrollgrundlage für das Risikomanagement und die Absicherung des Unternehmens zusammen.
Kontinuierliche Sichtbarkeit
Nutzen Sie aktives Scannen in Kombination mit kontinuierlichem Lauschen, um die Konformität der Kontrollen in Ihrer gesamten Umgebung vollständig im Blick zu haben.
Analysen der Sicherheitsprodukte von Dritten
Überwachen Sie die Konfigurationen zahlreicher Produkte von Drittanbietern und analysieren Sie die von ihnen generierten Ereignisse, um Schwachpunkte bei der Kontrolle zu identifizieren.
Dynamische Asset-Gruppierung
Fokussieren Sie Dashboards darauf, eine umfassende Sicherheits- und Compliance-Ansicht für Dienste in Ihren industriellen Steuerungssystemen und IT-Netzwerken anzuzeigen, einschließlich physischer und virtueller Infrastruktur sowie Cloud- und Mobile-Umgebungen.
Messen, Visualisieren und Kommunizieren der Befolgung von Kontrollmaßnahmen
Mithilfe von Dashboard-Vorlagen können Sie den Konformitätsstatus Ihrer technischen Kontrollen einfach messen, visualisieren und nachvollziehen und Lücken zwischen dem aktuellen und dem angestrebten Zustand erkennen.
Zuordnen des Status technischer Kontrollen zu Geschäftszielen
Mit den Assurance Report Cards von Tenable Security Center können Sie Ihren aktuellen Sicherheitsstatus mit dem gewünschten Status vergleichen und eine Roadmap zum Nachweis eines vertretbaren Sicherheitsprogramms erstellen.