Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Die moderne Angriffsoberfläche

Organisationen jeder Größe nutzen inzwischen die digitale Transformation, um neue Geschäftsmodelle und Ökosysteme zu erstellen, neue Produkte und Dienstleistungen zu liefern und in der digitalen Wirtschaft effizienter zu arbeiten. Neue digitale Computerplattformen und Veränderungen in der Entwicklung wie Cloud, Mobile, SaaS und DevOps haben es möglich gemacht, täglich vom Konzept zur Lösung überzugehen. Physische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen.

Einige behaupten, diese digitalen Technologien seien die Zukunft. In Wahrheit ist die Zukunft jedoch bereits da. Bis 2019 werden in Unternehmen über 9 Milliarden IoT-Geräte im Einsatz sein, und über 90% der Unternehmen arbeiten heute mit Anwendungen in der Cloud.

Grafik zur Cyber Exposure-Lücke

Durch diese elastische Angriffsoberfläche ist bei Organisationen eine enorme Lücke hinsichtlich der Fähigkeit entstanden, jederzeit die eigene Cyber Exposure zu erkennen und zu verstehen. Wir nennen dies die Cyber Exposure-Lücke.

Während die digitale Transformation eine ganz neue Welt der Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsoberfläche dar, die es zu verteidigen gilt.

Und diese wächst explosionsartig.

Die Cyber Exposure-Lücke

Die Tools und Konzepte, mit denen Unternehmen versuchen, ihr Cyberrisiko zu erkennen und zu verstehen, funktionieren nicht einmal in der bisherigen Welt von Client/Server-Architekturen, lokalen Rechenzentren und linearen Softwareentwicklungszyklen, obwohl dort weniger Komplexität herrscht und mehr Kontrolle über Sicherheit möglich ist. Ein Asset ist nicht mehr nur ein Laptop oder Server. IT besteht inzwischen aus einer komplexen Mischung aus digitalen Computerplattformen und Assets, die Ihre moderne Angriffsfläche darstellen. Dabei erweitern, schrumpfen und entwickeln sich die Assets selbst sowie die damit verbundenen Schwachstellen ständig - wie ein lebender Organismus.

Durch diese elastische Angriffsoberfläche ist bei Organisationen eine enorme Lücke hinsichtlich der Fähigkeit entstanden, jederzeit die eigene Cyber Exposure zu erkennen und zu verstehen. Wir nennen dies die Cyber Exposure-Lücke.

Organisationen versuchen auf verschiedene Weise, die Cyber Exposure-Lücke zu schließen

Schloss-Symbol

Einsatz vieler unterschiedlicher Security-Tools, um sich vor der „Bedrohung der Woche“ zu schützen. Dies führt zu vereinzelten Inseln der Sichtbarkeit, erhöhtem Verwaltungsaufwand und reaktiver Problembekämpfung.

CMDB-Symbol

Transparenz von Asset-Konfigurationen basiert auf Vertrauen in CMDB. 85 % dieser Projekte scheitern jedoch zum Teil an veralteten Daten, und diese Datenbanken wurden nicht dafür konzipiert, die modernen Assets von heute zu erfassen und abzubilden.

Warnsymbol

Netzwerk-Scans, um Schwachstellen zu identifizieren. Dies ist zwar grundlegend für das Verständnis Ihrer Cyber Exposure-Lücke, doch die alten Universalmethoden und -tools wurden nicht an die moderne Angriffsoberfläche angepasst.

Bisher war niemand in der Lage, die erforderliche Transparenz und Fokussierung zu bieten, um die Cyber Exposure-Lücke der modernen Angriffsoberfläche zu schließen.

Bisher.

Willkommen im modernen Zeitalter der Cyber Exposure

Cyber Exposure ist eine neue Disziplin zur Messung und Verwaltung Ihrer modernen Angriffsoberfläche, sodass sie Ihr Cyberrisiko genau erkennen und entsprechende Abhilfemaßnahmen ergreifen können. Mit Cyber Exposure wird statische und inselhafte Sichtbarkeit in eine dynamische, ganzheitliche Transparenz über die moderne Angriffsoberfläche transformiert. Cyber Exposure bietet Echtzeit-Transparenz mit Technologie, die speziell für Security entwickelt wurde. Cyber Exposure zu verstehen bedeutet, die Sicherheit von einer Liste mit Rohdaten zu Schwachstellen in ein von Messgrößen gesteuertes Programm zu transformieren, bei dem das Cyberrisiko genauso quantifiziert und gemessen wird wie andere Geschäftsrisiken auch und bei jeder strategischen Geschäftsentscheidung zum Tragen kommt. Cyber Exposure zu verstehen bedeutet kein Hindernis für die digitale Transformation.Sie wird sie ermöglichen.

Cyber Exposure baut auf den Grundlagen des Schwachstellenmanagements für traditionelle IT-Anwendungen, Endgeräte und Systeme auf, indem es von der Erkennung von Fehlern und Fehlkonfigurationen zu den folgenden übergeht:

Erfassung sämtlicher modernen Assets in jeder Computerumgebung in Echtzeit

Kontinuierliche Transparenz darüber, wo und in welchem Umfang ein Asset geschützt bzw. gefährdet ist

Hinzufügen eines Kontextes zu der Exposition zur Priorisierung und Auswahl einer geeigneten Abhilfemethode

Präzise Darstellung und Kommunikation des Cyberrisikos für das Unternehmen - und zwar aus betriebswirtschaftlicher Sicht

Anwendung von Daten zu Cybergefahren als wichtige Risikokennzahl für die strategische Entscheidungsunterstützung

Berücksichtigung des gesamten
Cyber Exposure Lifecycle

Erfassen

Jedes Asset in jeder Computerumgebung erfassen und abbilden

Bewerten

Den Zustand aller Assets verstehen, einschließlich Schwachstellen, Fehlkonfigurationen und anderer Statusindikatoren

Analysieren

Gefährdungen im Kontext verstehen, um Behebungsmaßnahmen anhand von Asset-Kritikalität, Bedrohungskontext und Schweregrad der Schwachstellen zu priorisieren

Beheben

Priorisieren, welche Gefährdungen zuerst zu beheben sind (wenn überhaupt), und die entsprechenden Behebungsmaßnahmen ergreifen

Messen

Cyber Exposure modellieren und analysieren, um so bessere Geschäfts- und Technologieentscheidungen zu treffen

Jede Organisation, egal wie groß oder klein,
wird jederzeit drei Fragen sicher beantworten können:

1
Wo sind wir gefährdet?
2
Wo sollten wir risikobasierte Prioritäten setzen?
3
Wie reduzieren wir unsere Gefährdung im Laufe der Zeit?

The World’s First Cyber Exposure Platform

Die Tenable Cyber Exposure-Plattform ist branchenweit die erste Lösung zur ganzheitlichen Bewertung, Verwaltung und Messung des Cyberrisikos auf der gesamten modernen Angriffsoberfläche. Die Tenable-Plattform bietet einzigartige Transparenz über Cyberrisiken in IT-, Cloud-, IoT- und OT-Umgebungen sowie tiefgehende Analysemöglichkeiten, um das Cyberrisiko aus betriebswirtschaftlicher Sicht zu messen und zu kommunizieren und auf diese Weise eine bessere strategische Entscheidungsfindung zu ermöglichen.

Vorteile der Plattform

Asset-Sichtbarkeit

Echtzeit-Erkennung von klassischen und modernen Assets – einschließlich Cloud, Mobilgeräten und Containern – auf jeder Computerplattform (selbst auf denjenigen, von denen Sie nichts wussten).

Handlungsrelevante Erkenntnisse

Bewertet automatisch, inwieweit und in welchem Umfang jedes Asset gefährdet ist. Priorisieren Sie Schwachstellen, messen Sie Risiken und beschleunigen Sie Behebungsmaßnahmen durch intelligente Nutzung des Geschäftskontexts.

Flexible Bereitstellung

Flexible Bereitstellungsoptionen für das Management von Schwachstellen in modernen Unternehmen. Tenable.sc (On-Prem-Management) und Tenable.io (Cloud-Management).

Aktives und passives Scannen

Unbegrenzte Anzahl an Nessus-Sensoren für aktives und agentenbasiertes Scanning sowie passives Netzwerk-Monitoring, um eine maximale Abdeckung zu erzielen und blinde Flecken bei Schwachstellen zu reduzieren.

Schützen Sie sich vor der klaffenden Cyber Exposure-Lücke.

Schließen Sie sich der Bewegung an.

Get Cyber Exposure Resources

Reducing Cyber Exposure from Cloud to Containers

Cyber Exposure For Dummies

Quantifizierung des Zeitvorteils von Angreifern