Schwachstellen in der Software-Lieferkette schneller beseitigen

B2B Cyber Security ShortNews

Beitrag teilen

Angriffe auf die Software-Lieferkette nehmen weiter zu, was zum Teil auf die zunehmende Abhängigkeit der Unternehmen von zahlreichen Drittanbietern und Dienstleistern zurückzuführen ist.

Um die Bedrohungen, mit denen Unternehmen von heute konfrontiert sind, genau im Auge zu behalten, hat Tanium seine Lösung für das Schwachstellenmanagement um SBOM nun erweitert.

Anzeige

Bedrohung durch Open-Source-Software

„Über 92 Prozent der Anwendungen enthalten Open-Source-Bibliotheken, die versteckte Schwachstellen wie Log4j, OpenSSL oder Struts enthalten können, die von Angreifern ausgenutzt werden“, erklärt Nic Surpatanu, Chief Product Officer bei Tanium. „Tanium SBOM ist die einzige Lösung auf dem Markt, die es Unternehmen ermöglicht, Schwachstellen in der Software-Lieferkette innerhalb der Produktion zu identifizieren und zu beheben. Dies ermöglicht es DevOps und SecOps, Risiken in Entwicklungs-, Staging- und Produktionsumgebungen zu identifizieren und zu reduzieren.“

Unterstützung ARM-basierter Endgeräte

Zusätzlich zu den Bedrohungen, die durch die Abhängigkeit von Open-Source-Software entstehen, müssen sich Unternehmen heute auch mit der sich ständig weiterentwickelnden Prozessorarchitektur auseinandersetzen. Tatsächlich hat sich der Einsatz von ARM-basierten Servern zwischen 2019 und 2022 versiebenfacht, und es wird erwartet, dass ARM-basierte Computer bis 2026 30 Prozent aller Personal Computer ausmachen werden. Im Jahr 2022 hat Tanium die Unterstützung für Endgeräte mit ARM-basierten Prozessoren von Apple und Amazon eingeführt. Mit Blick auf die Zukunftssicherheit hat Tanium seine Unterstützung auf weitere ARM-basierte Endgeräte mit Oracle Linux, RedHat und Windows 11 ausgeweitet.

Effektiveres Schwachstellenmanagement

Tanium gibt ebenfalls Verbesserungen im Bereich Risiko und Compliance bekannt, die die Effizienz und Effektivität von Programmen zum Schwachstellen- und Risikomanagement steigern und gleichzeitig den Bedarf an unterschiedlichen Einzellösungen verringern werden:

ESXi-Unterstützung: Neue Compliance- und Schwachstellenbewertungen von ESX- und ESXi-Hypervisoren über vCenter-APIs ermöglichen es Sicherheitsteams, Risikobewertungen für alle virtuellen Server anzuzeigen und durchzuführen.
CISA Known Exploits and Vulnerabilities (KEV): Die Schwachstellenbewertungen von Tanium enthalten jetzt CISA KEV-Informationen zu den gefährlichsten und aktivsten Exploits, wodurch die Notwendigkeit einer manuellen Analyse entfällt und CVEs mit hohem Risiko sofort für die Behebung mit den integrierten Behebungsoptionen priorisiert werden.
Verwaltung von Ausnahmen: Die Risiko- und Compliance-Lösung von Tanium bietet die Möglichkeit, Ausnahmen für Compliance- und Schwachstellenerkennung mit gültigem Grund oder Verfallsdatum zu erstellen, so dass sich Unternehmen auf Bereiche konzentrieren können, die sofortige Aufmerksamkeit erfordern.
Benchmark-Verbesserungen: Eine neue Seite innerhalb von Tanium Benchmark ermöglicht es Kunden, den Zustand ihrer wichtigsten Betriebs- und Sicherheitsmetriken schnell zu visualisieren.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen