Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Security Frameworks

 

Übernehmen Sie die Kontrolle. Treiben Sie Optimierung voran. Sichern Sie Ihr Business.

Netzwerksicherheit ist eine zentrale Herausforderung für Unternehmen aller Größen. Immer mehr IT-Teams nutzen Security-Regelwerke, um sich Anleitungen für den Schutz Ihrer kritischen Systeme und Daten zu holen.

Erfahren Sie mehr über Security Frameworks ▶

Eine Vielzahl von Security Frameworks steht zur Verfügung, um Usern zu helfen Sorgfaltsprüfungsstandards zu erfüllen, Sicherheitslücken kontinuierlich zu identifizieren, zahlreiche Compliance-Anforderungen zu erfüllen und Führungskräften das unternehmerische Risiko übermitteln zu können.

Um eine maßgeschneiderte Lösung zu erstellen, wählen viele Organisationen Kontrollen aus unterschiedlichen Regelwerken, damit sie ihrem eigenen Risikoprofil, ihren Anforderungen und Ressourcen entsprechen. So können sie zum Beispiel das NIST Cybersecurity Framework oder ISO/IEC 27001/2 für Verwaltungskontrollen und die CIS Critical Security Controls für technische Kontrollen verwenden.

Holen Sie sich die Solution Story

Erfahren Sie, wie Tenable SecurityCenter CV technische Kontrollen automatisiert und kontinuierlich überwacht.

Jetzt lesen

NIST-Lösung

NIST Cybersecurity Framework

Mehr erfahren

NIST SP 800-171

Mehr erfahren

NIST SP 800-53

Mehr erfahren

CIS-Lösung

CIS Critical Security Controls

Mehr erfahren

ISO-Lösung

ISO / IEC 27001 / 27002

Mehr erfahren

Ein innovativer Sicherheitsansatz

CSF-Attrappe

SecurityCenter Continuous View® (SecurityCenter CV™) unterstützt die Flexibilität von Security Frameworks durch vorgefertigte Reports, Dashboards und Assurance Report Cards® (ARC), die problemlos angepasst werden können, um Ihren Geschäftsanforderungen gerecht zu werden.

SecurityCenter CV sammelt Daten von mehreren Sensoren, um tiefgehende Analysen über Schwachstellen, Bedrohungen, Netzwerkverkehr und Event-Informationen zu generieren und einen kontinuierlichen Überblick über die IT-Sicherheit in Ihrer Umgebung bereitzustellen.

Demo anfordern

Breiteste Abdeckung

Unterstützt die meisten technischen Kontrollen, die in den NIST CSF, ISO/IEC 27002 sowie den CIS CSC-Regelwerken vorgeschrieben sind, und bindet sie in eine automatisierte Kontrollgrundlage für das Risikomanagement und die Geschäftsabsicherung mit ein.

Kontinuierliche Sichtbarkeit

Nutzen Sie aktives Scanning kombiniert mit kontinuierlichem Mithören, um einen vollständigen Überblick über die Kontrollkonformität in Ihrer Umgebung zu erhalten.

Analysieren Sie Sicherheitsprodukte von Drittanbietern

Prüfen Sie die Konfiguration vieler Produkte von Drittanbietern und analysieren Sie von ihnen erzeugte Events, um Kontrollschwächen zu identifizieren.

Dynamische Bestandsgruppierung

Justieren Sie Dashboards, um eine komplette Sicherheits- und Compliance-Sicht auf Dienste in Ihrem industriellen Kontrollsystem und Ihren IT-Netzwerken anzuzeigen, einschließlich physischer und virtueller Infrastruktur, Cloud- und mobilen Umgebungen.

Messen, visualisieren und kommunizieren Sie die Einhaltung von Kontrollen

Messen, visualisieren und verstehen Sie den Konformitätsstatus Ihrer technischen Kontrolle mit Hilfe von vorgefertigten Dashboards und der Ermittlung von Lücken zwischen dem Ist- und Soll-Zustand.

Ordnen Sie den Status der technischen Kontrollen Ihren Geschäftszielen zu

Verwenden Sie SecurityCenter CV Assurance Report Cards, um Ihren aktuellen Sicherheitsstatus mit dem gewünschten Status zu vergleichen. Sie helfen Ihnen dabei, eine Roadmap hin zu einem repräsentativen Sicherheitsprogramm zu erstellen.

Mehr erfahren

Cybersecurity Frameworks and Foundational Security Controls – a Survey of IT Professionals

Bericht jetzt ansehenSehen Sie, wie Sie abschneiden

„Heutige Sicherheitsteams sind offen für jede Hilfe, die sie bei ihrer immer schwieriger werdenden Aufgabe bekommen können. Es ist mittlerweile für die meisten Unternehmen üblich, in Frameworks nach Anleitung zu suchen. 80 % geben an, ein Cybersecurity Framework einzusetzen.“ Dimensional Research, November 2016