Schwachstellen in der Software-Lieferkette schneller beseitigen

B2B Cyber Security ShortNews

Beitrag teilen

Angriffe auf die Software-Lieferkette nehmen weiter zu, was zum Teil auf die zunehmende Abhängigkeit der Unternehmen von zahlreichen Drittanbietern und Dienstleistern zurückzuführen ist.

Um die Bedrohungen, mit denen Unternehmen von heute konfrontiert sind, genau im Auge zu behalten, hat Tanium seine Lösung für das Schwachstellenmanagement um SBOM nun erweitert.

Bedrohung durch Open-Source-Software

“Über 92 Prozent der Anwendungen enthalten Open-Source-Bibliotheken, die versteckte Schwachstellen wie Log4j, OpenSSL oder Struts enthalten können, die von Angreifern ausgenutzt werden”, erklärt Nic Surpatanu, Chief Product Officer bei Tanium. “Tanium SBOM ist die einzige Lösung auf dem Markt, die es Unternehmen ermöglicht, Schwachstellen in der Software-Lieferkette innerhalb der Produktion zu identifizieren und zu beheben. Dies ermöglicht es DevOps und SecOps, Risiken in Entwicklungs-, Staging- und Produktionsumgebungen zu identifizieren und zu reduzieren.”

Unterstützung ARM-basierter Endgeräte

Zusätzlich zu den Bedrohungen, die durch die Abhängigkeit von Open-Source-Software entstehen, müssen sich Unternehmen heute auch mit der sich ständig weiterentwickelnden Prozessorarchitektur auseinandersetzen. Tatsächlich hat sich der Einsatz von ARM-basierten Servern zwischen 2019 und 2022 versiebenfacht, und es wird erwartet, dass ARM-basierte Computer bis 2026 30 Prozent aller Personal Computer ausmachen werden. Im Jahr 2022 hat Tanium die Unterstützung für Endgeräte mit ARM-basierten Prozessoren von Apple und Amazon eingeführt. Mit Blick auf die Zukunftssicherheit hat Tanium seine Unterstützung auf weitere ARM-basierte Endgeräte mit Oracle Linux, RedHat und Windows 11 ausgeweitet.

Effektiveres Schwachstellenmanagement

Tanium gibt ebenfalls Verbesserungen im Bereich Risiko und Compliance bekannt, die die Effizienz und Effektivität von Programmen zum Schwachstellen- und Risikomanagement steigern und gleichzeitig den Bedarf an unterschiedlichen Einzellösungen verringern werden:

ESXi-Unterstützung: Neue Compliance- und Schwachstellenbewertungen von ESX- und ESXi-Hypervisoren über vCenter-APIs ermöglichen es Sicherheitsteams, Risikobewertungen für alle virtuellen Server anzuzeigen und durchzuführen.
CISA Known Exploits and Vulnerabilities (KEV): Die Schwachstellenbewertungen von Tanium enthalten jetzt CISA KEV-Informationen zu den gefährlichsten und aktivsten Exploits, wodurch die Notwendigkeit einer manuellen Analyse entfällt und CVEs mit hohem Risiko sofort für die Behebung mit den integrierten Behebungsoptionen priorisiert werden.
Verwaltung von Ausnahmen: Die Risiko- und Compliance-Lösung von Tanium bietet die Möglichkeit, Ausnahmen für Compliance- und Schwachstellenerkennung mit gültigem Grund oder Verfallsdatum zu erstellen, so dass sich Unternehmen auf Bereiche konzentrieren können, die sofortige Aufmerksamkeit erfordern.
Benchmark-Verbesserungen: Eine neue Seite innerhalb von Tanium Benchmark ermöglicht es Kunden, den Zustand ihrer wichtigsten Betriebs- und Sicherheitsmetriken schnell zu visualisieren.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen