Die moderne Angriffsoberfläche
Organisationen jeder Größe nutzen inzwischen die digitale Transformation, um neue Geschäftsmodelle und Ökosysteme zu erstellen, neue Produkte und Dienstleistungen zu liefern und in der digitalen Wirtschaft effizienter zu arbeiten. Neue digitale Computerplattformen und Veränderungen in der Entwicklung wie Cloud, Mobile, SaaS und DevOps haben es möglich gemacht, täglich vom Konzept zur Lösung überzugehen. Physische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen.
Einige behaupten, diese digitalen Technologien seien die Zukunft. In Wahrheit ist die Zukunft jedoch bereits da. Bis 2019 werden in Unternehmen über 9 Milliarden IoT-Geräte im Einsatz sein, und über 90% der Unternehmen arbeiten heute mit Anwendungen in der Cloud.
Durch diese elastische Angriffsoberfläche ist bei Organisationen eine enorme Lücke hinsichtlich der Fähigkeit entstanden, jederzeit die eigene Cyber Exposure zu erkennen und zu verstehen. Wir nennen dies die Cyber Exposure-Lücke.
Während die digitale Transformation eine ganz neue Welt der Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsoberfläche dar, die es zu verteidigen gilt.
Und diese wächst explosionsartig.
Die Cyber Exposure-Lücke
Die Tools und Konzepte, mit denen Unternehmen versuchen, ihr Cyberrisiko zu erkennen und zu verstehen, funktionieren nicht einmal in der bisherigen Welt von Client/Server-Architekturen, lokalen Rechenzentren und linearen Softwareentwicklungszyklen, obwohl dort weniger Komplexität herrscht und mehr Kontrolle über Sicherheit möglich ist. Ein Asset ist nicht mehr nur ein Laptop oder Server. IT besteht inzwischen aus einer komplexen Mischung aus digitalen Computerplattformen und Assets, die Ihre moderne Angriffsfläche darstellen. Dabei erweitern, schrumpfen und entwickeln sich die Assets selbst sowie die damit verbundenen Schwachstellen ständig - wie ein lebender Organismus.
Durch diese elastische Angriffsoberfläche ist bei Organisationen eine enorme Lücke hinsichtlich der Fähigkeit entstanden, jederzeit die eigene Cyber Exposure zu erkennen und zu verstehen. Wir nennen dies die Cyber Exposure-Lücke.
Organisationen versuchen auf verschiedene Weise, die Cyber Exposure-Lücke zu schließen
Einsatz vieler unterschiedlicher Security-Tools, um sich vor der „Bedrohung der Woche“ zu schützen. Dies führt zu vereinzelten Inseln der Sichtbarkeit, erhöhtem Verwaltungsaufwand und reaktiver Problembekämpfung.
Transparenz von Asset-Konfigurationen basiert auf Vertrauen in CMDB. 85 % dieser Projekte scheitern jedoch zum Teil an veralteten Daten, und diese Datenbanken wurden nicht dafür konzipiert, die modernen Assets von heute zu erfassen und abzubilden.
Netzwerk-Scans, um Schwachstellen zu identifizieren. Dies ist zwar grundlegend für das Verständnis Ihrer Cyber Exposure-Lücke, doch die alten Universalmethoden und -tools wurden nicht an die moderne Angriffsoberfläche angepasst.
Bisher war niemand in der Lage, die erforderliche Transparenz und Fokussierung zu bieten, um die Cyber Exposure-Lücke der modernen Angriffsoberfläche zu schließen.
Bisher.
Willkommen im modernen Zeitalter der Cyber Exposure
Cyber Exposure ist eine neue Disziplin zur Messung und Verwaltung Ihrer modernen Angriffsoberfläche, sodass sie Ihr Cyberrisiko genau erkennen und entsprechende Abhilfemaßnahmen ergreifen können. Mit Cyber Exposure wird statische und inselhafte Sichtbarkeit in eine dynamische, ganzheitliche Transparenz über die moderne Angriffsoberfläche transformiert. Cyber Exposure bietet Echtzeit-Transparenz mit Technologie, die speziell für Security entwickelt wurde. Cyber Exposure zu verstehen bedeutet, die Sicherheit von einer Liste mit Rohdaten zu Schwachstellen in ein von Messgrößen gesteuertes Programm zu transformieren, bei dem das Cyberrisiko genauso quantifiziert und gemessen wird wie andere Geschäftsrisiken auch und bei jeder strategischen Geschäftsentscheidung zum Tragen kommt. Cyber Exposure zu verstehen bedeutet kein Hindernis für die digitale Transformation.Sie wird sie ermöglichen.
Cyber Exposure baut auf den Grundlagen des Schwachstellenmanagements für traditionelle IT-Anwendungen, Endgeräte und Systeme auf, indem es von der Erkennung von Fehlern und Fehlkonfigurationen zu den folgenden übergeht:
Erfassung sämtlicher modernen Assets in jeder Computerumgebung in Echtzeit
Kontinuierliche Transparenz darüber, wo und in welchem Umfang ein Asset geschützt bzw. gefährdet ist
Hinzufügen eines Kontextes zu der Exposition zur Priorisierung und Auswahl einer geeigneten Abhilfemethode
Präzise Darstellung und Kommunikation des Cyberrisikos für das Unternehmen - und zwar aus betriebswirtschaftlicher Sicht
Anwendung von Daten zu Cybergefahren als wichtige Risikokennzahl für die strategische Entscheidungsunterstützung
Berücksichtigung des gesamten
Cyber Exposure Lifecycle
Erfassen
Jedes Asset in jeder Computerumgebung erfassen und abbilden
Bewerten
Den Zustand aller Assets verstehen, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Statusindikatoren
Analysieren
Gefährdungen im Kontext verstehen, um Behebungsmaßnahmen anhand von Asset-Kritikalität, Bedrohungskontext und Schweregrad der Schwachstellen zu priorisieren
Beheben
Priorisieren, welche Gefährdungen zuerst zu beheben sind (wenn überhaupt), und die entsprechenden Behebungsmaßnahmen ergreifen
Messen
Cyber Exposure modellieren und analysieren, um so bessere Geschäfts- und Technologieentscheidungen zu treffen
Jede Organisation, egal wie groß oder klein,
wird jederzeit drei Fragen sicher beantworten können:
The World’s First Cyber Exposure Platform
Die Tenable Cyber Exposure-Plattform ist branchenweit die erste Lösung zur ganzheitlichen Bewertung, Verwaltung und Messung des Cyberrisikos auf der gesamten modernen Angriffsoberfläche. Die Tenable-Plattform bietet einzigartige Transparenz über Cyberrisiken in IT-, Cloud-, IoT- und OT-Umgebungen sowie tiefgehende Analysemöglichkeiten, um das Cyberrisiko aus betriebswirtschaftlicher Sicht zu messen und zu kommunizieren und auf diese Weise eine bessere strategische Entscheidungsfindung zu ermöglichen.
Cyber Exposure messen und mit ähnlichen Unternehmen vergleichen
On-Prem-Schwachstellen-Management
Schwachstellen-Management in der Cloud
Nessus OT ContainerSecurity PCI-ASV Web App
Scanning
Vorteile der Plattform
Asset-Sichtbarkeit
Echtzeit-Erkennung von klassischen und modernen Assets – einschließlich Cloud, Mobilgeräten und Containern – auf jeder Computerplattform (selbst auf denjenigen, von denen Sie nichts wussten).

Handlungsrelevante Erkenntnisse
Bewertet automatisch, inwieweit und in welchem Umfang jedes Asset gefährdet ist. Priorisieren Sie Schwachstellen, messen Sie Risiken und beschleunigen Sie Behebungsmaßnahmen durch intelligente Nutzung des Geschäftskontexts.

Flexible Bereitstellung
Flexible Bereitstellungsoptionen für das Management von Schwachstellen in modernen Unternehmen. Tenable.sc (On-Prem-Management) und Tenable.io (Cloud-Management).

Aktives und passives Scannen
Unbegrenzte Anzahl an Nessus-Sensoren für aktives und agentenbasiertes Scanning sowie passives Netzwerk-Monitoring, um eine maximale Abdeckung zu erzielen und blinde Flecken bei Schwachstellen zu reduzieren.
Schützen Sie sich vor der klaffenden Cyber Exposure-Lücke.
Schließen Sie sich der Bewegung an.
in the cloud
on-prem

