Schwachstellen und Angriffsflächen managen

Schwachstellen und Angriffsflächen managen

Beitrag teilen

Da die Angriffsfläche in allen Unternehmen stetig wächst, kommt dem Exposure Management bzw. dem Schwachstellen- und Vulnerability-Management eine zunehmen große Bedeutung zu.

Die Einführung von ExposureAI ergänzt die Exposure Management-Plattform Tenable One um neue Funktionen und Services für generative KI. Gleichzeitig stellt das Unternehmen „Tenable Exposure Graph“ vor, einen auf Snowflake basierenden Data Lake, der die ExposureAI-Engine speist. Diese einheitliche Datenplattform, die mehr als eine Billion einzigartige Expositionen, IT-Assets und Sicherheitsbefunde (Schwachstellen, Fehlkonfigurationen und Identitäten) in IT-, Public Cloud- und OT-Umgebungen umfasst, ist das weltweit größte Repository kontextbezogener Exposure-Daten und speist alle Exposure-Management-Produkte von Tenable.

Anzeige

KI-basierte Funktionen für präventive Sicherheit

Tenable ExposureAI bietet drei neue Kategorien von auf generativer KI basierenden Funktionen für präventive Sicherheit, die für Exposure-Management-Programme von grundlegender Bedeutung sind:

  • Search (Suchen): Sicherheitsteams können mithilfe von Suchabfragen in natürlicher Sprache Fragen stellen, um Assets und Expositionen in ihren Umgebungen zu analysieren, relevante Kontextinformationen nachzuvollziehen und Behebungsmaßnahmen zu priorisieren.
  • Explain (Erklären): Stellt spezifische Anleitungen zur Risikominderung bereit, die sich auf die beispiellosen Exposure-Daten von Tenable stützen, um Sicherheitsteams einen klaren Überblick und prägnante Analysen von komplexen Angriffspfaden, bestimmten Assets oder Sicherheitsbefunden zu ermöglichen.
  • Action (Handeln): Liefert umsetzbare Erkenntnisse und Handlungsempfehlungen basierend auf den wichtigsten Expositionen, sodass Sicherheitsteams Risiken proaktiv angehen und die Exposure ihres Unternehmens insgesamt reduzieren können.

Im August hatte Tenable Erweiterungen von Tenable OT Security vorgestellt. Diese sollen Kunden dabei helfen, die Sicherheit ihrer OT-Umgebungen durch die branchenweit umfassendste und detaillierteste Sichtbarkeit, Granularität, Verwaltung und Kontrolle von IT/OT- und IoT-Assets zu stärken. Tenable OT Security bietet jetzt eine verbesserte Sichtbarkeit von Gebäudemanagementsystemen – einschließlich Geräten wie Sicherheitskameras, HVAC-Systemen, Badge-Scannern und Eingangssicherheitssystemen, Beleuchtungssteuerung, Programmiersystemen und anderen Assets.

Die neueste Version enthält außerdem Verbesserungen in der Art und Weise, wie Anwender ihre Active Queries für eine effektive Asset-Inventur und das Fingerprinting verwalten können, und eine völlig neue Konfigurationsoberfläche. Diese Active Queries werden durch den hybriden Asset Discovery-Ansatz von Tenable OT Security generiert, der Netzwerke passiv überwacht, um Geräte zu erfassen und sie als IT oder OT zu klassifizieren. Nach der Klassifizierung werden IT-Geräte mit Tenable Nessus (in der Tenable OT Security-Lizenz enthalten) abgefragt. Die Kommunikation mit OT-Geräten erfolgt auf sichere Weise über Read-Only-Abfragen in deren nativen Protokollen.

Automatische Erkennung von Schwachstellen

Ebenfalls im Sommer hat Tenable neue Funktionen von Tenable Cloud Security vorgestellt. Diese ermöglichen eine automatische Erkennung von Betriebssystem-Schwachstellen in Container-Images, Registrys und Pipelines. Aufbauend auf den bestehenden Exposure Management-Funktionen ermöglicht Tenable Cloud Security nun Sicherheitsteams, zu verhindern, dass Betriebssystem-Schwachstellen und andere Risiken in Runtime-Umgebungen implementiert werden.

Das agentenlose Container-Scanning von Tenable Cloud Security ermöglicht es Sicherheitsteams, Schwachstellen im Betriebssystem von Containern und andere Risiken in Multi-Cloud-Umgebungen über eine einzige Benutzeroberfläche zu priorisieren und zu verhindern. Sicherheitsteams können dieselbe Erkennung von Betriebssystem-Schwachstellen nutzen, die sie von Tenable für Container-Images gewohnt sind. Der Fokus liegt dabei auf dem Scannen von Images, die in Container-Image-Registrys und als Teil von DevOps-Workflows und -Pipelines gespeichert sind. Dadurch können Sicherheitsteams verhindern, dass risikobehaftete Images in der Produktion eingesetzt werden. Zudem können sie die Anzahl der Warnmeldungen reduzieren und die Einführung von Containern im gesamten Unternehmen sicher skalieren.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser ➡ Weiterlesen

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen