Schwachstellen in der Software-Lieferkette schneller beseitigen

B2B Cyber Security ShortNews

Beitrag teilen

Angriffe auf die Software-Lieferkette nehmen weiter zu, was zum Teil auf die zunehmende Abhängigkeit der Unternehmen von zahlreichen Drittanbietern und Dienstleistern zurückzuführen ist.

Um die Bedrohungen, mit denen Unternehmen von heute konfrontiert sind, genau im Auge zu behalten, hat Tanium seine Lösung für das Schwachstellenmanagement um SBOM nun erweitert.

Anzeige

Bedrohung durch Open-Source-Software

„Über 92 Prozent der Anwendungen enthalten Open-Source-Bibliotheken, die versteckte Schwachstellen wie Log4j, OpenSSL oder Struts enthalten können, die von Angreifern ausgenutzt werden“, erklärt Nic Surpatanu, Chief Product Officer bei Tanium. „Tanium SBOM ist die einzige Lösung auf dem Markt, die es Unternehmen ermöglicht, Schwachstellen in der Software-Lieferkette innerhalb der Produktion zu identifizieren und zu beheben. Dies ermöglicht es DevOps und SecOps, Risiken in Entwicklungs-, Staging- und Produktionsumgebungen zu identifizieren und zu reduzieren.“

Unterstützung ARM-basierter Endgeräte

Zusätzlich zu den Bedrohungen, die durch die Abhängigkeit von Open-Source-Software entstehen, müssen sich Unternehmen heute auch mit der sich ständig weiterentwickelnden Prozessorarchitektur auseinandersetzen. Tatsächlich hat sich der Einsatz von ARM-basierten Servern zwischen 2019 und 2022 versiebenfacht, und es wird erwartet, dass ARM-basierte Computer bis 2026 30 Prozent aller Personal Computer ausmachen werden. Im Jahr 2022 hat Tanium die Unterstützung für Endgeräte mit ARM-basierten Prozessoren von Apple und Amazon eingeführt. Mit Blick auf die Zukunftssicherheit hat Tanium seine Unterstützung auf weitere ARM-basierte Endgeräte mit Oracle Linux, RedHat und Windows 11 ausgeweitet.

Effektiveres Schwachstellenmanagement

Tanium gibt ebenfalls Verbesserungen im Bereich Risiko und Compliance bekannt, die die Effizienz und Effektivität von Programmen zum Schwachstellen- und Risikomanagement steigern und gleichzeitig den Bedarf an unterschiedlichen Einzellösungen verringern werden:

ESXi-Unterstützung: Neue Compliance- und Schwachstellenbewertungen von ESX- und ESXi-Hypervisoren über vCenter-APIs ermöglichen es Sicherheitsteams, Risikobewertungen für alle virtuellen Server anzuzeigen und durchzuführen.
CISA Known Exploits and Vulnerabilities (KEV): Die Schwachstellenbewertungen von Tanium enthalten jetzt CISA KEV-Informationen zu den gefährlichsten und aktivsten Exploits, wodurch die Notwendigkeit einer manuellen Analyse entfällt und CVEs mit hohem Risiko sofort für die Behebung mit den integrierten Behebungsoptionen priorisiert werden.
Verwaltung von Ausnahmen: Die Risiko- und Compliance-Lösung von Tanium bietet die Möglichkeit, Ausnahmen für Compliance- und Schwachstellenerkennung mit gültigem Grund oder Verfallsdatum zu erstellen, so dass sich Unternehmen auf Bereiche konzentrieren können, die sofortige Aufmerksamkeit erfordern.
Benchmark-Verbesserungen: Eine neue Seite innerhalb von Tanium Benchmark ermöglicht es Kunden, den Zustand ihrer wichtigsten Betriebs- und Sicherheitsmetriken schnell zu visualisieren.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen