Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Schwachstellen-Management: In fünf Schritten zu erfolgreicher Cybersecurity

Erfassen, Bewerten, Priorisieren, Beheben und Messen: Mit diesen fünf Schritten haben Sie sämtliche Assets innerhalb Ihrer Computing-Umgebungen und damit die Grundlagen Ihres Cybersecurity-Programms jederzeit im Griff.

Tenable unter den Marktführern in The Forrester Wave™: Vulnerability Risk Management, Q4 2019

Auf der Suche nach einem Aufzeichnungssystem, das Ihnen hilft, Cyberrisiken zu messen und zu reduzieren? Lesen Sie den maßgeblichen Analysten-Guide für die Beurteilung von Vulnerability Risk Management-Anbietern.

Forrester, Marktführer im Bereich Vulnerability Risk Management

Effektives risikobasiertes Schwachstellen-Management erfordert einen klar definierten Prozess, der sich unmittelbar auf diese fünf Cyber Exposure-Phasen übertragen lässt:

1. Erfassen
Erfassen

Erfassen

Die Inventarisierung sämtlicher Hardware- und Software-Assets in Ihrer gesamten Angriffsoberfläche ist der erste Schritt im Rahmen jedes Schwachstellen-Management-Programms. Die Asset-Erfassung ist mit Schwierigkeiten verbunden, denn vermutlich liegen unterschiedliche Asset-Typen vor, wie etwa herkömmliche IT-Assets, unbeständige, mobile und dynamische Assets sowie Assets aus dem Bereich der operativen Technologien, für die häufig unterschiedliche Erfassungstechnologien erforderlich sind. Unter Umständen nutzen Sie auch gänzlich verschiedene Technologien von mehreren Anbietern zur Erfassung dieser unterschiedlichen Asset-Typen, was höhere Anschaffungs- und Verwaltungskosten zur Folge hat. Wenn eine Vielzahl unzusammenhängender Produkte eingesetzt wird, führt dies zudem zur Bildung von Asset-Bestandssilos, die eine Zuordnung der verschiedenen Assets zu Unternehmensservices erschweren oder gar unmöglich machen.

Ihre gesamte Angriffsoberfläche im Überblick.

Eine lückenlose Inventarisierung aller Hardware- und Software-Assets in sämtlichen Computing-Umgebungen, einschließlich IT-, mobiler, Cloud- und operativer Technologie, bildet die Grundlage für das Schwachstellen-Management. Sie müssen sämtliche Assets in Ihrer Angriffsoberfläche kennen, bevor sie diese angemessen schützen können.

Tenable Lumin: Cyber Exposure Score-Trend

Klare Zuordnung von Assets zu spezifischen Unternehmenssystemen.

Gruppieren Sie Assets nach Unternehmenssystem, um kritische Assets zu identifizieren und eine Informationsgrundlage zur Bewertung und Behebung von Schwachstellen aufzubauen. Sie können Assets auch nach Typ, Region und anderen benutzerdefinierten Kriterien gruppieren.

Optimierte IT-Asset-Management-Prozesse.

Durch die Integration der Tenable-Plattformen in Ihre IT Configuration Management Database (CMDB) entsteht ein Aufzeichnungssystem der Enterprise-Klasse für sämtliche Assets. Die Tenable-Plattform erhöht die Integrität von CMDB-Daten, da in der Erfassungsphase identifizierte Assets hinzugefügt werden, die in der Datenbank zuvor möglicherweise nicht enthalten waren. Asset-Attribute in der CMDB, wie etwa Asset-Eigentümer, Administrator, Standort und SLA, liefern wichtige Informationen für die nachfolgenden Phasen des Schwachstellen-Managements. Reichhaltige, aussagekräftige CMDB-Daten werden für IT-Service-Management-Prozesse benötigt, wie etwa Asset-Management und Änderungsmanagement.

Netskope
Wir können sämtliche Netskope-Assets in Echtzeit erfassen und erhalten somit dynamische und ganzheitliche Transparenz über die gesamte moderne Angriffsoberfläche (Cloud, Rechenzentrum, IoT usw.). Dies beinhaltet die Automatisierung der Asset-Erfassung, insbesondere Assets in der Cloud-Infrastruktur, einschließlich Container. Netskope Fallstudie lesen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Erzielen Sie vollständige Sichtbarkeit, Sicherheit und Kontrolle in Ihrem OT-Netzwerk.
2. Bewerten
Bewerten

Bewerten

Assets in der gesamten Angriffsoberfläche auf Schwachstellen und Fehlkonfigurationen zu bewerten, ist aufgrund der unterschiedlichen Asset-Typen mit Schwierigkeiten verbunden. Insgesamt setzen sich Ihre Assets vermutlich aus herkömmlichen IT-Assets, unbeständigen, mobilen und dynamischen Assets sowie aus Assets aus dem Bereich der operativen Technologien zusammen, was jeweils unterschiedliche Bewertungstechnologien erforderlich macht. Alle diese Assets müssen zudem über eine einzige Schwachstellen-Management-Plattform zugänglich sein, die eine einheitliche Ansicht sämtlicher Gefährdungen bietet.

Cyber-Gefährdungen in Ihrer gesamten Angriffsoberfläche im Überblick.

Identifizieren Sie Schwachstellen, Fehlkonfigurationen und sonstige Schwächen in herkömmlichen IT-Assets, unbeständigen, mobilen und dynamischen Assets sowie in Assets aus dem Bereich der operativen Technologien.

Tenable Lumin
Prüfung von Patches und Konfigurationsänderungen.

Prüfung von Patches und Konfigurationsänderungen.

Vergewissern Sie sich, dass Schwachstellen und Fehlkonfigurationen wie erwartet behoben wurden.

Informationsbasis für das Vorfallsmanagement.

Informationsbasis für das Vorfallsmanagement.

Übertragen Sie Informationen zu Schwachstellen und Fehlkonfigurationen automatisch in Ihr SIEM-System, um Ereignisdaten zu ergänzen, bestimmte Ereignisse zwecks näherer Untersuchung zu priorisieren und als Informationsbasis für Reaktionsmaßnahmen zu dienen.

Francis Pereira
Tenable.io bietet uns eine einheitliche Ansicht des Zustands aller unserer Assets. Wir nutzen die Lösung, um jede Nacht neben Schwachstellen-Scans in Systemen und Netzwerken auch Compliance-Scans für alle Assets durchzuführen. Francis Pereira, Head of Infrastructure, CleverTap Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Erzielen Sie vollständige Sichtbarkeit, Sicherheit und Kontrolle in Ihrem OT-Netzwerk.
3. Priorisieren
Priorisieren

Priorisieren

Betrachten Sie Schwachstellen im Kontext des jeweiligen geschäftlichen Risikos und nutzen Sie diese Daten, um Prioritäten für Ihr Team zu setzen. Bei einem risikobasierten Ansatz für das Schwachstellen-Management kann sich Ihr Sicherheitsteam auf die Schwachstellen und Assets konzentrieren, die am wichtigsten sind. Auf diese Weise können Sie das tatsächliche Geschäftsrisiko reduzieren, anstatt kostbare Zeit für Schwachstellen zu verschwenden, die wahrscheinlich gar nicht angegriffen werden. Indem Sie sich den vollständigen Kontext einer Schwachstelle vor Augen führen, einschließlich der Kritikalität betroffener Assets sowie einer Beurteilung der derzeitigen und voraussichtlichen Aktivität durch Angreifer, können Sie entschiedene Maßnahmen ergreifen, um das größte Geschäftsrisiko mit dem geringsten Aufwand zu reduzieren.

Identifizieren von Schwachstellen, die umgehend Aufmerksamkeit erfordern.

Priorisieren Sie Schwachstellen auf Basis einer Kombination aus Threat-Intelligence, Exploit-Verfügbarkeit, Schwachstellen-Metadaten und Asset-Kritikalität.

Tenable Lumin
Übermitteln umfassender Schwachstellen-Informationen an IT-Betrieb zwecks Behebung.

Übergabe umfassender Schwachstellen-Informationen an IT-Betrieb zwecks Behebung.

Konzentrieren Sie Behebungsmaßnahmen auf Schwachstellen mit den größten potenziellen Auswirkungen auf Ihr Unternehmen. Dokumentieren Sie die jeweiligen Schwachstellen, Hintergrundinformationen zu ihrer hohen Prioritätsstufe sowie Möglichkeiten zur Behebung.

Informationsbasis für das Vorfallsmanagement.

Informationsbasis für das Vorfallsmanagement.

Übertragen Sie Informationen zu Schwachstellen und Fehlkonfigurationen automatisch in Ihr SIEM-System, um Ereignisdaten zu ergänzen, bestimmte Ereignisse zwecks näherer Untersuchung zu priorisieren und als Informationsbasis für Reaktionsmaßnahmen zu dienen.

Dan Bowden
Wir können der IT nicht einfach 10.000 Schwachstellen nennen und dann Kooperationsbereitschaft erwarten. Wenn ich die Liste aber auf ein paar hundert reduziere, [...] erhalten wir die Hilfe, die wir brauchen. Dan Bowden, CISO, Sentara Healthcare Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Berechnen, kommunizieren und vergleichen Sie Ihre Cyber Exposure im Rahmen des Risikomanagements.
4 Beheben
Beheben

Beheben

Zur Behebung von Schwachstellen mit hoher Priorität, Fehlkonfigurationen und anderen Problemen ist oftmals mehr erforderlich als einfach nur Patches zu installieren. Patching- und andere Behebungsaktivitäten müssen an Mitarbeiter des IT-Betriebs übergeben werden, zusammen mit klaren Erwartungen und Anweisungen. Es gibt einige Situationen, in denen die Anwendung von Patches nicht möglich ist. Zum Beispiel: Ein Patch ist nicht verfügbar, das Anwenden eines Patch könnte zu mehr Schaden als Nutzen führen oder es bestehen Bedenken hinsichtlich der Empfindlichkeit eines Systems. In diesen Fällen sollte Ihr Sicherheitsteam die Einrichtung kompensierender Kontrollen in Erwägung ziehen. Mit einem risikobasierten Ansatz, bei dem Schwachstellen und Assets priorisiert werden, können Sie den Zeit- und Arbeitsaufwand für die Absicherung Ihrer Angriffsoberfläche reduzieren.

Verkleinerte Angriffsoberfläche.

Durch eine erfolgreiche Behebung von Schwachstellen, Fehlkonfigurationen und sonstigen Schwächen wird die Wahrscheinlichkeit, dass ein geschäftsschädigender Cybervorfall eintritt, deutlich reduziert.

Tenable Lumin
Erhöhte operative Effizienz.

Erhöhte operative Effizienz.

Konzentrieren Sie Behebungsmaßnahmen auf die Schwachstellen mit den stärksten potenziellen Auswirkungen auf Ihr Unternehmen. Dokumentieren Sie die jeweilige Schwachstelle, warum sie eine hohe Priorität hat und wie sie behoben werden kann.

Größere Zuversicht.

Größere Zuversicht.

Ein in sich geschlossener Schwachstellen-Management-Prozess stellt sicher, dass Behebungsmaßnahmen stets den Erwartungen entsprechen. Remediation-Scans bestätigen, ob Ihre Maßnahmen zur Behebung der Schwachstelle an den jeweiligen Zielen erfolgreich waren. Wenn ein Remediation-Scan an Zielen, die bei früheren Scans als befallen identifiziert wurden, keine Schwachstelle finden kann, ändert das System den Status der zu behebenden Schwachstellen-Instanzen.

Mike Koss
Mit den richtigen Tools ist das IT-Sicherheitsteam Angriffen jetzt stets einen Schritt voraus und kann Sicherheitslücken patchen, beheben und erfolgreich schließen, bevor sie von potenziellen Angreifern überhaupt erst erkannt werden. Mike Koss, Head of IT Security & Risk, N Brown Group Video ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

5. Messen
Messen

Messen

Berechnen, kommunizieren und vergleichen Sie wichtige Kennzahlen, um die Effektivität Ihres Sicherheitsprogramms zu ermitteln. Verfolgen Sie Ihren Cyber Exposure Score (CES) sowie die Zeit bis zur Bewertung und die Zeit bis zur Behebung. Vergleichen Sie diese Kennzahlen anschließend intern und mit ähnlichen Unternehmen der Branche. Teilen Sie diese Ergebnisse anschließend Ihrem Team sowie wichtigen Stakeholdern mit, um Vertrauen in die Wirksamkeit des Programms aufzubauen.

Automatische Berechnung Ihrer Cyber Exposure.

Mittels erweiterter Analysen und risikobasierter Bewertung der Gefährdung werden Asset-Wert und -Kritikalität sowie Schwachstellen und deren Kontext beurteilt.

Tenable Lumin
Kommunizieren des Status an Stakeholder.

Kommunizieren des Status an Stakeholder.

Von Analysten bis zur Führungsebene: Visualisierungen der gesamten Angriffsoberfläche gestatten es allen Beteiligten, die Cyber Exposure ihres Unternehmens schnell zu verstehen und zu kommunizieren.

Benchmarking Ihrer Performance.

Gewährleisten vollständiger und zeitnaher Daten.

Steigern Sie das Vertrauen in Ihre risikobasierte Berichterstattung, indem Sie die Integrität des risikobasierten Schwachstellen-Management-Programms anhand von Metriken wie Scan-Häufigkeit, Scan-Tiefe, Zeit bis zur Bewertung neuer Schwachstellen und Zeit bis zur Behebung überwachen.

Interner Effektivitätsvergleich.

Interne Vergleiche der Effektivität.

Beurteilen Sie die Wirksamkeit Ihres risikobasierten Schwachstellen-Management-Programms anhand von Messungen. Diese bilden die Grundlage für einen klaren Dialog zwischen technischen Führungskräften und der Unternehmensleitung, bei dem Verbesserungs- und Investitionsmöglichkeiten im Vordergrund stehen.

Matthew S – American Eagle Outfitters
Metriken sind ein zentraler Bestandteil der Informationssicherheit. Genauso wichtig ist es aber, die Sprache der Geschäftsleitung zu sprechen und Informationen entsprechend darzustellen. Hier ist Tenable wirklich eine große Hilfe. American Eagle Outfitters Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Berechnen, kommunizieren und vergleichen Sie Ihre Cyber Exposure im Rahmen des Risikomanagements.
Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.275,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support haben Sie rund um die Uhr und 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und E-Mail sowie über die Community. Vollständige Details finden Sie hier.

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren.Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Demo von Tenable.ot anfordern

Passgenauer Schutz Ihrer operativen Technologien –
durch effektive Risikoreduzierung.