Schwachstellen erkennen und effizient handeln

Schwachstellen erkennen und effizient handeln

Beitrag teilen

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die handlungsrelevante Erkenntnisse zu IT- und Cloud-Umgebungen liefern.

Vulnerability Intelligence und Exposure Response von Tenable sind zwei neue leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion. Diese sind in Tenable Vulnerability Management, Tenable One und Tenable Cloud Security verfügbar. In Kombination kontextualisieren diese Funktionen Schwachstellendaten aus internen und externen Quellen und unterstützen Unternehmen so, die für ihr Business kritischsten Sicherheitslücken zu schließen.

Anzeige

Schwachstellen zu erkennen ist Sisyphus-Arbeit

Security-Teams sind mit Unmengen fragmentierter Schwachstellen- und Threat-Intelligence-Daten konfrontiert. Tenable Research zufolge resultieren in der Regel allerdings nur 3 Prozent der Schwachstellen in folgenschweren Breaches. Mit Hilfe von Vulnerability Intelligence und Exposure Response können Kunden diese kritischen Sicherheitslücken unter Einbezug des von Tenable Research bereitgestellten Kontexts identifizieren und schließen.

„Ohne Kontext und Threat Intelligence ist jede Schwachstelle kritisch – und eine mühsame und wenig effiziente Sisyphusarbeit für Security-Teams“, erklärt Gavin Millard, VP of Product Management for Vulnerability Management bei Tenable. „Aufsetzend auf mehr als zwei Jahrzehnte sorgfältig kuratierter Exposure-Daten, ermöglicht es Tenable Security-Teams, sich auf die für ihr Unternehmen wichtigsten Risiken zu fokussieren und diese prägnant an Stakeholder zu kommunizieren. Angereicherte Threat-Intelligence-Daten und Kontextualisierung heben die Priorisierung und Reaktion auf ein neues Level und liefern Security-Teams die notwendigen Erkenntnisse, um Risiken zu identifizieren und zu minimieren.“

Schwachstellen verstehen und optimierte Datenanalyse

In den vergangenen zwei Jahrzehnten hat Tenable 50 Billionen Datenpunkte zu mehr als 240.000 Schwachstellen gesammelt, analysiert und kontextualisiert. Diese umfassende Datenbank bildet das Rückgrat von Tenable Vulnerability Intelligence und ermöglicht einen effizienten proaktiven Security-Ansatz. Auf Basis der Expertise von Tenable Research integriert Vulnerability Intelligence verschiedenste Datenquellen, optimiert die Datenanalyse und erleichtert es Security-Teams, Schwachstellen zu verstehen. Mithilfe der ganzheitlichen, handlungsorientierten Workflows von Exposure Response können Security-Teams exponierte Assets entsprechend ihrer Kritikalität priorisieren, Behebungsmaßnahmen mit SLAs abgleichen und den Fortschritt im Hinblick auf den gewünschten Soll-Zustand nachvollziehen. So können Kunden Ressourcen effizient nutzen, Risiken minimieren und den betriebswirtschaftlichen Mehrwert Stakeholdern gegenüber kommunizieren.

Proaktive Sicherheit

Vulnerability Intelligence und Exposure Response sind für Kunden von Tenable Vulnerability Management und Tenable One verfügbar und ermöglichen Unternehmen einen proaktiven Security-Ansatz. Der Zugriff auf Vulnerability Intelligence ist auch direkt über Tenable Cloud Security möglich.

Die Schlüsselfunktionen auf einen Blick:

  • Überblick über die Bedrohungslandschaft: Sieben Exposure-Kategorien bieten eine hervorragende Möglichkeit, proaktiv kritische Risiken, die adressiert werden müssen, zu identifizieren. Es werden CVEs hervorgehoben, die laut CISA zu den „Known Exploits“ gehören, aktiv ausgenutzt werden, in Ransomware-Kampagnen zum Einsatz kommen, sowie neu aufkommende Schwachstellen und mehr.
  • Natürliche Sprache und erweiterte Suche: Eine benutzerfreundliche Suchfunktion ermöglicht es Security-Teams, nach bestimmten Schwachstellen anhand von CVE-Nummer oder ‑Bezeichnung zu suchen, verfügbare Infos zu einer Schwachstelle einzusehen und betroffene Assets schnell zu identifizieren. Über anpassbare erweiterte Abfragen lassen sich Schwachstellen anhand des Vulnerability Priority Rating (VPR), Common Vulnerability Scoring System (CVSS) und Metadaten von Tenable Research gruppieren – sodass sich Security-Teams auf die kritischsten Schwachstellen fokussieren können.
  • Kampagnenbasierte Initiativen: Gezielte Kampagnen und Geschäftsbereiche können einen ganzheitlichen Workflow nutzen, der die Priorisierung und Behebung kritischer Schwachstellen optimiert und zu einem effizienteren Ressourceneinsatz sowie verbesserten Security Outcomes beiträgt.
  • Fortschrittsverfolgung und erweitertes Reporting: Erweiterte Reporting-Funktionen grenzen Verantwortlichkeiten klar ab und bieten Transparenz über Behebungsmaßnahmen sowie detaillierte Reports zu Schwachstellen, die es ermöglichen, datengestützte Entscheidungen zu treffen und die Security proaktiv zu verbessern – etwa, indem sie Bottlenecks offenbaren oder die Ressourcenverteilung erleichtern.
Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen