Sicherheitsanalyse gibt Aussage zur Cyber-Resilienz

Sicherheitsanalyse gibt Aussage zur Cyber-Resilienz - Foto von Jan Tinneberg auf Unsplash

Beitrag teilen

Die neue Lösung Cymulate Exposure Analytics zeigt Kunden mit Hilfe von Sicherheitsanalysen, wie es um ihre Cyber-Resilienz bestellt ist – aus Angreifersicht und abgestimmt auf den Geschäftskontext.

Cymulate, der führende Anbieter im Bereich Exposure Management und Validierung von Sicherheitsrisiken, führt Cymulate Exposure Analytics bekannt ein, eine bahnbrechenden neuen Lösung für Unternehmen, die ein fundiertes CTEM (Continuous Threat Exposure Management)-Programm implementieren möchten. CTEM ist ein von Gartner, Inc. geprägter Begriff und beschreibt ein Programm, das dazu dient, den Schweregrad von Anfälligkeiten zu diagnostizieren, einen Aktionsplan zu ihrer Beseitigung zu erstellen und dafür zu sorgen, dass die Geschäfts- und technischen Teams eine gemeinsame Sprache sprechen.

Anzeige

Sicherheitsanalyse der Geschäftsstruktur

Dabei sind jedoch Herausforderungen zu überwinden: Verschiedenartige Datenquellen, punktuelle Datenerfassung und fehlender Geschäftskontext machen es den Cybersecurity-Teams schwer, Gefährdungsdaten zu erfassen und zu kontextualisieren und die Sicherheitsprobleme in geschäftliche Auswirkungen zu übersetzen. Die neue Lösung Cymulate Exposure Analytics überbrückt diese Lücke: Sie erfasst Daten aus Cymulate-Produkten sowie Drittanbieter-Daten zu Schwachstellen, riskobehafteten Assets, Angriffswegen, Threat Intelligence und anderen Sicherheitskontrollen, um eine Abwehr zu ermöglichen, die den realen Risiken und dem Geschäftskontext gerecht wird.

Während andere Programme oft auf reaktive Erkennungs- und Abhilfemaßnahmen fokussieren, geht es bei Gartners CTEM-Programm darum, Risiken und Resilienz proaktiv zu steuern. CTEM gibt Unternehmen ein reproduzierbares Framework für ihre offensiven Cybersecurity-Initiativen an die Hand, das auf fünf Säulen basiert: sondieren, erkennen, priorisieren, validieren und mobilisieren. Die Lösung Cymulate Exposure Analytics hat messbare Wirkung auf alle fünf Säulen des CTEM-Programms und hilft Unternehmen, Risiken zu reduzieren, indem es ihren Sicherheitsstatus erkennt, verfolgt und verbessert.

So unterstützt Cymulate Exposure Analytics ein CTEM-Programm:

  • Sondieren: Ermittlung der Risikosituation von Geschäftssystemen und Sicherheitstools nach Unternehmensbereichen sowie der Anfälligkeit für unmittelbare und neue Bedrohungen. Auf dieser Basis lassen sich die wirkungsvollsten Programme zur Verringerung oder Steuerung der Risikowerte und -toleranzen definieren.
  • Erkennen: Korrelierte Analyse der Cymulate- und Multi-Vendor-Daten, bei der die Angriffsflächen vor Ort und in der Cloud, risikobehaftete Assets, Angriffspfade, Schwachstellen und geschäftliche Auswirkungen bewertet werden.
  • Priorisieren: Priorisierung der Schwachstellen und Empfehlungen zu ihrer Behebung anhand der aggregierten Daten aus den verschiedenen Anbietersystemen. Die Daten werden normalisiert, in Kontext gesetzt und auf die Wahrscheinlichkeit einer Sicherheitsverletzung hin überprüft.
  • Validieren: Analyse des Gefährdungsgrades, der Sicherheitsintegrität und der Wirksamkeit der Abhilfemaßnahmen anhand der Daten aus der Sicherheitsvalidierung. Die Daten zu den unmittelbaren Bedrohungen und zur Wirksamkeit der Sicherheitskontrollen helfen, verschiedene Fragen zu beantworten, wie etwa: „Sind wir für diese neue Bedrohung anfällig?“ oder „Haben wir die notwendigen Mittel, um uns im Falle eines Angriffs zu schützen?“
  • Mobilisieren: Nutzung der kontextbezogenen Cymulate-Daten, um zu verstehen, zu welchen Ergebnissen die verschiedenen Reaktionsmöglichkeiten führen können, und um die Leistung im Vergleich zu Baselines, Benchmarks und Risikoprofilen zu ermitteln und zu verfolgen.

„Cymulate betrachtet die Cyberabwehr seit jeher aus der Angreiferperspektive. Dank unserer Erfahrung in der Simulation von Sicherheitsverletzungen und Angriffen wissen wir genau, wie Angreifer kreativ Sicherheitslücken ausnutzen – ebenso wie andere Anfälligkeiten, die durch menschliches Versagen, Fehlkonfigurationen oder unzureichende Kontrollen entstehen“, so Avihai Ben-Yossef, Chief Technology Officer und Mitgründer von Cymulate.

„Mit Cymulate Exposure Analytics stellen wir den Kunden jetzt ein zentralisiertes Tool zur Verfügung, das die Daten aus der Cymulate-Plattform sowie Bedrohungsdaten von Drittanbietern nutzt und in Kontext setzt. Dies ermöglicht es, Sicherheitsrisiken einzuschätzen, Prioritäten für Abhilfemaßnahmen festzulegen, die Wirksamkeit von Cybersecurity-Initiativen zu verfolgen und Risiken effektiv zu kommunizieren.“

Leistungsmerkmale von Cymulate Exposure Analytics

  • Kontextbezogenes Schwachstellenmanagement: Cymulate Exposure Analytics integriert sich mit gängigen Schwachstellenscannern und Lösungen zur Validierung der Cybersicherheit, um Unternehmen kontinuierlich Sichtbarkeit, Kontext sowie eine Risikobewertung für jede Schwachstelle zu bieten.
  • Risikobasiertes Asset-Profil: Cymulate Exposure Analytics erstellt eine konsolidierte Übersicht über alle Assets, versehen mit Kontext zum jeweiligen Risiko. Die Lösung erfasst Daten aus dem Schwachstellen- und Angriffsflächenmanagement, den Konfigurationsdatenbanken, dem Active Directory, dem Cloud Security Posture Management und anderen Systemen und quantifiziert dann das Risiko, um jedes Asset zu bewerten.
  • Planung der Abhilfemaßnahmen: Anhand der Risikoquantifizierung und des aggregierten Asset-Inventars wird eine nach Prioritäten geordnete Liste derjenigen Abhilfemaßnahmen erstellt, die die Risiken am stärksten reduzieren und die Cyber-Resilienz am wirkungsvollsten stärken können.
  • Messung der Cyber-Resilienz und Erstellung einer Baseline: Die Lösung quantifiziert das Risiko als Schlüsselmetrik für die Cyber-Resilienz. So gewinnen Unternehmen Überblick über die Belastbarkeit ihrer Sicherheitsmaßnahmen und ihr Geschäftsrisiko im Kontext ihrer Geschäftseinheiten, unternehmenskritischen Systeme und Betriebsabläufe.
  • Erweiterung der Cymulate-Plattform: Cymulate Exposure Analytics ergänzt die bestehende Plattform von Cymulate, die Lösungen für Attack Surface Management (ASM), Breach and Attack Simulation (BAS) und Continuous Automated Red Teaming (CART) umfasst.

Für sich genommen bietet Cymulate Exposure Analytics die zentralisierten Informationen und die in den Geschäftskontext gestellte Übersicht über die Sicherheitslage, die für ein Exposure Management-Programm unerlässlich sind. Wenn Cymulate Exposure Analytics als Teil der Cymulate Exposure Management und Security Validation-Plattform eingesetzt wird, ermöglicht und optimiert die Gesamtlösung CTEM-Programme, indem sie die herkömmliche, auf Schwachstellen basierende Risikobetrachtung mit der „Angreifersicht“ auf die Angriffsfläche zusammenführt.

Mehr bei Cymulate.com

 


Über Cymulate

Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cybersecurity-Position vor Ort und in der Cloud mit einer End-to-End-Visualisierung über das MITRE ATT&CK®-Framework kontinuierlich zu überprüfen, zu validieren und zu optimieren. Die Plattform bietet automatisierte, experten- und bedrohungsdatengestützte Risikobewertungen, die einfach zu implementieren sind und von Unternehmen aller Cybersecurity-Reifegrade problemlos genutzt werden können.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen