Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Schwachstellen-Management: In fünf Schritten zu erfolgreicher Cybersecurity

Erfassen, Bewerten, Analysieren, Beheben und Messen: In diesen fünf Schritten haben Sie sämtliche Assets innerhalb Ihrer Computing-Umgebungen und damit die Grundlagen Ihres Cybersecurity-Programms jederzeit im Griff.

Tenable unter den Marktführern in The Forrester Wave™: Vulnerability Risk Management, Q4 2019

Auf der Suche nach einem Aufzeichnungssystem, das Ihnen hilft, Cyberrisiken zu messen und zu reduzieren? Lesen Sie den maßgeblichen Analysten-Guide für die Beurteilung von Vulnerability Risk Management-Anbietern.

Forrester, Marktführer im Bereich Vulnerability Risk Management

Effektives risikobasiertes Schwachstellen-Management erfordert einen klar definierten Prozess, der sich unmittelbar auf diese fünf Cyber Exposure-Phasen übertragen lässt:

1. Erfassen
Erfassen

Erfassen

Die Inventarisierung sämtlicher Hardware- und Software-Assets in Ihrer gesamten Angriffsoberfläche ist der erste Schritt im Rahmen jedes Schwachstellen-Management-Programms. Die Asset-Erfassung ist mit Schwierigkeiten verbunden, denn vermutlich liegen unterschiedliche Asset-Typen vor, wie etwa herkömmliche IT-Assets, unbeständige, mobile und dynamische Assets sowie Assets aus dem Bereich der operativen Technologien, für die häufig unterschiedliche Erfassungstechnologien erforderlich sind. Unter Umständen nutzen Sie auch gänzlich verschiedene Technologien von mehreren Anbietern zur Erfassung dieser unterschiedlichen Asset-Typen, was höhere Anschaffungs- und Verwaltungskosten zur Folge hat. Wenn eine Vielzahl unzusammenhängender Produkte eingesetzt wird, führt dies zudem zur Bildung von Asset-Bestandssilos, die eine Zuordnung der verschiedenen Assets zu Unternehmensservices erschweren oder gar unmöglich machen.

Ihre gesamte Angriffsoberfläche im Überblick.

Eine lückenlose Inventarisierung aller Ihrer Hardware- und Software-Assets in sämtlichen Computing-Umgebungen, die neben IT- und mobilen Technologien auch Cloud- und operative Technologien umfasst, bildet die Grundlage für das Schwachstellen-Management. Sie müssen sämtliche Assets in Ihrer Angriffsoberfläche kennen, bevor sie diese angemessen schützen können.

Tenable Lumin: Cyber Exposure Score-Trend

Klare Zuordnung von Assets zu spezifischen Unternehmenssystemen.

Gruppieren Sie Assets nach Unternehmenssystem, um kritische Assets zu identifizieren und eine Informationsgrundlage zur Bewertung und Behebung von Schwachstellen aufzubauen. Nutzen Sie maschinelle Lernalgorithmen für Kritikalitätsprognosen auf Basis von Informationen aus der Erfassungsphase.

Optimierte IT-Asset-Management-Prozesse.

Durch die Integration der Tenable-Plattformen in Ihre IT Configuration Management Database (CMDB) entsteht ein Aufzeichnungssystem der Enterprise-Klasse für sämtliche Assets. Die Tenable-Plattform erhöht die Integrität von CMDB-Daten, da in der Erfassungsphase identifizierte Assets hinzugefügt werden, die in der Datenbank zuvor möglicherweise nicht enthalten waren. Asset-Attribute in der CMDB, wie etwa Asset-Eigentümer, Administrator, Standort und SLA, liefern wichtige Informationen für die nachfolgenden Phasen des Schwachstellen-Managements. Reichhaltige, aussagekräftige CMDB-Daten werden für IT-Service-Management-Prozesse benötigt, wie etwa Asset-Management und Änderungsmanagement.

Netskope
Wir können sämtliche Netskope-Assets in Echtzeit erfassen und erhalten somit dynamische und ganzheitliche Transparenz über die gesamte moderne Angriffsoberfläche (Cloud, Rechenzentrum, IoT usw.). Dies beinhaltet die Automatisierung der Asset-Erfassung, insbesondere Assets in der Cloud-Infrastruktur, einschließlich Container. Netskope Fallstudie lesen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Für kritische Infrastrukturen und operative Technologien.
2. Bewerten
Bewerten

Bewerten

Die Bewertung von Assets im Hinblick auf Schwachstellen und Fehlkonfigurationen innerhalb der gesamten Angriffsoberfläche ist aufgrund von unterschiedlichen Asset-Typen mit Schwierigkeiten verbunden. Insgesamt setzen sich Ihre Assets vermutlich aus herkömmlichen IT-Assets, unbeständigen, mobilen und dynamischen Assets sowie aus Assets aus dem Bereich der operativen Technologien zusammen, was jeweils unterschiedliche Bewertungstechnologien erforderlich macht. Alle diese Assets müssen zudem über eine einzige Schwachstellen-Management-Plattform zugänglich sein, die eine einheitliche Ansicht sämtlicher Gefährdungen bietet.

Cyber-Gefährdungen in Ihrer gesamten Angriffsoberfläche im Überblick.

Identifizieren Sie Schwachstellen, Fehlkonfigurationen und sonstige Schwächen in herkömmlichen IT-Assets, unbeständigen, mobilen und dynamischen Assets sowie in Assets aus dem Bereich der operativen Technologien.

Tenable Lumin
Prüfung von Patches und Konfigurationsänderungen.

Prüfung von Patches und Konfigurationsänderungen.

Vergewissern Sie sich, dass Schwachstellen und Fehlkonfigurationen wie erwartet behoben wurden.

Informationsbasis für das Vorfallsmanagement.

Informationsbasis für das Vorfallsmanagement.

Übertragen Sie Informationen zu Schwachstellen und Fehlkonfigurationen automatisch in Ihr SIEM-System, um Ereignisdaten zu ergänzen, bestimmte Ereignisse zwecks näherer Untersuchung zu priorisieren und Erkenntnisse in Ihre Reaktionen einfließen zu lassen.

Francis Pereira
Tenable.io bietet uns eine einheitliche Ansicht des Zustands aller unserer Assets. Wir nutzen die Lösung, um jede Nacht neben Schwachstellen-Scans in Systemen und Netzwerken auch Compliance-Scans für alle Assets durchzuführen. Francis Pereira, Head of Infrastructure, CleverTap Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Für kritische Infrastrukturen und operative Technologien.
3. Analysieren
Analysieren

Analysieren

Identifizieren Sie innerhalb kürzester Zeit eine bewältigbare Anzahl von Schwachstellen, die mit dem höchsten Risiko für Ihr Unternehmen einhergehen. Diese Schwachstellen müssen prioritär behandelt und schnellstmöglich behoben werden. Common Vulnerability Scoring System (CVSS)-Bewertungen allein reichen hier nicht aus. Neben CVSS-Bewertungen sollte die Priorisierung daher auch Threat-Intelligence zu vergangenen, aktuellen und zukünftig erwarteten Exploits sowie Schwachstellen-Metadaten beinhalten. Um diese Informationen zu verarbeiten und auf aktuellem Stand zu halten, ist eine Automatisierungslösung erforderlich. Wenn Sie bei der Analyse von Schwachstellen einen risikobasierten Ansatz für das Schwachstellen-Management verfolgen, stellen Sie sicher, dass die von Angreifern häufiger ins Visier genommenen Schwächen zuerst behoben werden. Damit sinkt die Wahrscheinlichkeit, dass ein geschäftsschädigender Cybervorfall eintritt.

Identifizieren von Schwachstellen, die umgehend Aufmerksamkeit erfordern.

Priorisieren Sie Schwachstellen auf Basis einer Kombination aus Threat-Intelligence, Exploit-Verfügbarkeit und Schwachstellen-Metadaten.

Tenable Lumin
Übermitteln umfassender Schwachstellen-Informationen an IT Operations zwecks Behebung.

Übermitteln umfassender Schwachstellen-Informationen an IT Operations zwecks Behebung.

Konzentrieren Sie Behebungsmaßnahmen auf Schwachstellen mit den größten potenziellen Auswirkungen auf Ihr Unternehmen. Dokumentieren Sie die jeweiligen Schwachstellen, Hintergrundinformationen zu ihrer hohen Prioritätsstufe sowie Möglichkeiten zur Behebung.

Informationsbasis für das Vorfallsmanagement.

Informationsbasis für das Vorfallsmanagement.

Übertragen Sie Informationen zu Schwachstellen und Fehlkonfigurationen automatisch in Ihr SIEM-System, um Ereignisdaten zu ergänzen, bestimmte Ereignisse zwecks näherer Untersuchung zu priorisieren und Erkenntnisse in Ihre Reaktionen einfließen zu lassen.

Dan Bowden
Wir können der IT nicht einfach 10.000 Schwachstellen nennen und dann Kooperationsbereitschaft erwarten. Wenn ich die Liste aber auf ein paar hundert reduziere, [...] erhalten wir die Hilfe, die wir brauchen. Dan Bowden, CISO, Sentara Healthcare Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Berechnen, kommunizieren und vergleichen Sie Ihre Cyber Exposure im Rahmen des Risikomanagements.
4. Beheben
Beheben

Beheben

Das Beheben von Schwachstellen, Fehlkonfigurationen und sonstigen Schwächen stellt eine Herausforderung dar, da das für die Identifizierung und Priorisierung von Sicherheitslücken zuständige InfoSec-Team sogenannte „Remediation“ an ein ganz anderes Operations-Team übergeben muss. Selbst im Idealfall besteht bei der Weitergabe dieser Aufgaben ein gewisses Fehlerpotenzial. Unklare Erwartungen und Anweisungen untergraben häufig die Fähigkeit der zuständigen Fachkräfte, vorhandene Sicherheitslücken ordnungsgemäß zu beseitigen. Mit einem risikobasierten Ansatz für die Priorisierung der Schwachstellen, die zuerst behoben werden müssen, kann das IT-Operations-Team den zur Wahrung der Unternehmenssicherheit erforderlichen Zeit- und Arbeitsaufwand senken.

Geringere Angriffsoberfläche.

Durch eine erfolgreiche Behebung von Schwachstellen, Fehlkonfigurationen und sonstigen Schwächen wird die Wahrscheinlichkeit, dass ein geschäftsschädigender Cybervorfall eintritt, deutlich reduziert.

Tenable Lumin
Erhöhte operative Effizienz.

Erhöhte operative Effizienz.

Konzentrieren Sie Behebungsmaßnahmen auf die Schwachstellen mit den stärksten potenziellen Auswirkungen auf Ihr Unternehmen. Dokumentieren Sie die jeweilige Schwachstelle, Hintergrundinformationen zu ihrer hohen Prioritätsstufe sowie Möglichkeiten zur Behebung.

Größere Zuversicht.

Größere Zuversicht.

Ein in sich geschlossener Schwachstellen-Management-Prozess stellt sicher, dass die Behebung erwartungsgemäß erfolgt. Remediation-Scans bestätigen, ob Ihre Maßnahmen zur Behebung der Schwachstelle an den jeweiligen Zielen erfolgreich waren. Wenn ein Remediation-Scan an Zielen, die bei früheren Scans als befallen identifiziert wurden, keine Schwachstelle finden kann, ändert das System den Status der zu behebenden Schwachstellen-Instanzen.

Mike Koss
Mit den richtigen Tools ist das IT-Sicherheitsteam Angriffen jetzt stets einen Schritt voraus und kann Sicherheitslücken patchen, beheben und erfolgreich schließen, bevor sie von potenziellen Angreifern überhaupt erst erkannt werden. Mike Koss, Head of IT Security & Risk, N Brown Group Video ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

5. Messen
Messen

Messen

Das Cyber Exposure-Risiko auf der gesamten Angriffsoberfläche Ihres Unternehmens zu messen ist mit Schwierigkeiten verbunden, da Sie sämtliche unterstützenden Assets einem Business-Service zuordnen, jedem Asset eine Kritikalitätsbewertung zuweisen und für jedes Asset die Schwachstellen, Fehlkonfigurationen und sonstigen Schwächen berücksichtigen müssen. Nur dann können Sie Risiken gezielt priorisieren und Stakeholdern aus dem technischen und betriebswirtschaftlichen Bereich die damit verbundenen Informationen präsentieren.

Automatische Berechnung Ihrer Cyber Exposure.

Mittels hochentwickelter Analysen und risikobasierter Bewertung der Gefährdung werden Asset-Wert und -Kritikalität sowie Schwachstellen und deren Kontext beurteilt, um klare Informationen mit Prioritätsvorgaben bereitzustellen.

Tenable Lumin
Kommunizieren des Status an Stakeholder.

Kommunizieren des Status an Stakeholder.

Von Analysten bis zur Führungsebene: Visualisierungen der gesamten Angriffsoberfläche gestatten es allen Beteiligten, die Cyber Exposure ihres Unternehmens schnell zu verstehen und zu kommunizieren.

Benchmarking Ihrer Performance.

Benchmarking Ihrer Performance.

Vergleichen Sie Ihren Cyber Exposure Score innerhalb der eigenen sowie mit ähnlichen externen Organisationen.

Interner und externer Effektivitätsvergleich.

Interner und externer Effektivitätsvergleich.

Beurteilen Sie die Wirksamkeit Ihres risikobasierten Schwachstellen-Management-Programms anhand von Messungen. Diese bilden die Grundlage für einen klaren Dialog zwischen technischen Führungskräften und der Unternehmensleitung, bei dem Verbesserungs- und Investitionsmöglichkeiten im Vordergrund stehen. Vergleichen Sie die Performance einzelner Abteilungen anhand von Metriken, wie etwa der Häufigkeit von Bewertungen oder der Zeit bis zur Behebung von Schwachstellen mit kritischem Schweregrad, um einen Verbesserungsplan zu kommunizieren und die dabei einzuleitenden Schritte festzulegen.

Matthew S – American Eagle Outfitters
Metriken sind ein zentraler Bestandteil der Informationssicherheit. Genauso wichtig ist es aber, die Sprache der Geschäftsleitung zu sprechen und Informationen entsprechend darzustellen. Hier ist Tenable wirklich eine große Hilfe. American Eagle Outfitters Video zur Fallstudie ansehen

Verwandte
Produkte

Schwachstellen genau identifizieren, untersuchen und priorisieren.

Berechnen, kommunizieren und vergleichen Sie Ihre Cyber Exposure im Rahmen des Risikomanagements.
Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.275,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support haben Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und E-Mail sowie über die Community. Vollständige Details finden Sie hier.

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren.Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Transparenz über Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Mehr über Indegy erfahren