Schwachstellen und Angriffsflächen managen

Schwachstellen und Angriffsflächen managen

Beitrag teilen

Da die Angriffsfläche in allen Unternehmen stetig wächst, kommt dem Exposure Management bzw. dem Schwachstellen- und Vulnerability-Management eine zunehmen große Bedeutung zu.

Die Einführung von ExposureAI ergänzt die Exposure Management-Plattform Tenable One um neue Funktionen und Services für generative KI. Gleichzeitig stellt das Unternehmen „Tenable Exposure Graph“ vor, einen auf Snowflake basierenden Data Lake, der die ExposureAI-Engine speist. Diese einheitliche Datenplattform, die mehr als eine Billion einzigartige Expositionen, IT-Assets und Sicherheitsbefunde (Schwachstellen, Fehlkonfigurationen und Identitäten) in IT-, Public Cloud- und OT-Umgebungen umfasst, ist das weltweit größte Repository kontextbezogener Exposure-Daten und speist alle Exposure-Management-Produkte von Tenable.

Anzeige

KI-basierte Funktionen für präventive Sicherheit

Tenable ExposureAI bietet drei neue Kategorien von auf generativer KI basierenden Funktionen für präventive Sicherheit, die für Exposure-Management-Programme von grundlegender Bedeutung sind:

  • Search (Suchen): Sicherheitsteams können mithilfe von Suchabfragen in natürlicher Sprache Fragen stellen, um Assets und Expositionen in ihren Umgebungen zu analysieren, relevante Kontextinformationen nachzuvollziehen und Behebungsmaßnahmen zu priorisieren.
  • Explain (Erklären): Stellt spezifische Anleitungen zur Risikominderung bereit, die sich auf die beispiellosen Exposure-Daten von Tenable stützen, um Sicherheitsteams einen klaren Überblick und prägnante Analysen von komplexen Angriffspfaden, bestimmten Assets oder Sicherheitsbefunden zu ermöglichen.
  • Action (Handeln): Liefert umsetzbare Erkenntnisse und Handlungsempfehlungen basierend auf den wichtigsten Expositionen, sodass Sicherheitsteams Risiken proaktiv angehen und die Exposure ihres Unternehmens insgesamt reduzieren können.

Im August hatte Tenable Erweiterungen von Tenable OT Security vorgestellt. Diese sollen Kunden dabei helfen, die Sicherheit ihrer OT-Umgebungen durch die branchenweit umfassendste und detaillierteste Sichtbarkeit, Granularität, Verwaltung und Kontrolle von IT/OT- und IoT-Assets zu stärken. Tenable OT Security bietet jetzt eine verbesserte Sichtbarkeit von Gebäudemanagementsystemen – einschließlich Geräten wie Sicherheitskameras, HVAC-Systemen, Badge-Scannern und Eingangssicherheitssystemen, Beleuchtungssteuerung, Programmiersystemen und anderen Assets.

Die neueste Version enthält außerdem Verbesserungen in der Art und Weise, wie Anwender ihre Active Queries für eine effektive Asset-Inventur und das Fingerprinting verwalten können, und eine völlig neue Konfigurationsoberfläche. Diese Active Queries werden durch den hybriden Asset Discovery-Ansatz von Tenable OT Security generiert, der Netzwerke passiv überwacht, um Geräte zu erfassen und sie als IT oder OT zu klassifizieren. Nach der Klassifizierung werden IT-Geräte mit Tenable Nessus (in der Tenable OT Security-Lizenz enthalten) abgefragt. Die Kommunikation mit OT-Geräten erfolgt auf sichere Weise über Read-Only-Abfragen in deren nativen Protokollen.

Automatische Erkennung von Schwachstellen

Ebenfalls im Sommer hat Tenable neue Funktionen von Tenable Cloud Security vorgestellt. Diese ermöglichen eine automatische Erkennung von Betriebssystem-Schwachstellen in Container-Images, Registrys und Pipelines. Aufbauend auf den bestehenden Exposure Management-Funktionen ermöglicht Tenable Cloud Security nun Sicherheitsteams, zu verhindern, dass Betriebssystem-Schwachstellen und andere Risiken in Runtime-Umgebungen implementiert werden.

Das agentenlose Container-Scanning von Tenable Cloud Security ermöglicht es Sicherheitsteams, Schwachstellen im Betriebssystem von Containern und andere Risiken in Multi-Cloud-Umgebungen über eine einzige Benutzeroberfläche zu priorisieren und zu verhindern. Sicherheitsteams können dieselbe Erkennung von Betriebssystem-Schwachstellen nutzen, die sie von Tenable für Container-Images gewohnt sind. Der Fokus liegt dabei auf dem Scannen von Images, die in Container-Image-Registrys und als Teil von DevOps-Workflows und -Pipelines gespeichert sind. Dadurch können Sicherheitsteams verhindern, dass risikobehaftete Images in der Produktion eingesetzt werden. Zudem können sie die Anzahl der Warnmeldungen reduzieren und die Einführung von Containern im gesamten Unternehmen sicher skalieren.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen