Sicherheitsanalyse gibt Aussage zur Cyber-Resilienz

Sicherheitsanalyse gibt Aussage zur Cyber-Resilienz - Foto von Jan Tinneberg auf Unsplash

Beitrag teilen

Die neue Lösung Cymulate Exposure Analytics zeigt Kunden mit Hilfe von Sicherheitsanalysen, wie es um ihre Cyber-Resilienz bestellt ist – aus Angreifersicht und abgestimmt auf den Geschäftskontext.

Cymulate, der führende Anbieter im Bereich Exposure Management und Validierung von Sicherheitsrisiken, führt Cymulate Exposure Analytics bekannt ein, eine bahnbrechenden neuen Lösung für Unternehmen, die ein fundiertes CTEM (Continuous Threat Exposure Management)-Programm implementieren möchten. CTEM ist ein von Gartner, Inc. geprägter Begriff und beschreibt ein Programm, das dazu dient, den Schweregrad von Anfälligkeiten zu diagnostizieren, einen Aktionsplan zu ihrer Beseitigung zu erstellen und dafür zu sorgen, dass die Geschäfts- und technischen Teams eine gemeinsame Sprache sprechen.

Anzeige

Sicherheitsanalyse der Geschäftsstruktur

Dabei sind jedoch Herausforderungen zu überwinden: Verschiedenartige Datenquellen, punktuelle Datenerfassung und fehlender Geschäftskontext machen es den Cybersecurity-Teams schwer, Gefährdungsdaten zu erfassen und zu kontextualisieren und die Sicherheitsprobleme in geschäftliche Auswirkungen zu übersetzen. Die neue Lösung Cymulate Exposure Analytics überbrückt diese Lücke: Sie erfasst Daten aus Cymulate-Produkten sowie Drittanbieter-Daten zu Schwachstellen, riskobehafteten Assets, Angriffswegen, Threat Intelligence und anderen Sicherheitskontrollen, um eine Abwehr zu ermöglichen, die den realen Risiken und dem Geschäftskontext gerecht wird.

Während andere Programme oft auf reaktive Erkennungs- und Abhilfemaßnahmen fokussieren, geht es bei Gartners CTEM-Programm darum, Risiken und Resilienz proaktiv zu steuern. CTEM gibt Unternehmen ein reproduzierbares Framework für ihre offensiven Cybersecurity-Initiativen an die Hand, das auf fünf Säulen basiert: sondieren, erkennen, priorisieren, validieren und mobilisieren. Die Lösung Cymulate Exposure Analytics hat messbare Wirkung auf alle fünf Säulen des CTEM-Programms und hilft Unternehmen, Risiken zu reduzieren, indem es ihren Sicherheitsstatus erkennt, verfolgt und verbessert.

So unterstützt Cymulate Exposure Analytics ein CTEM-Programm:

  • Sondieren: Ermittlung der Risikosituation von Geschäftssystemen und Sicherheitstools nach Unternehmensbereichen sowie der Anfälligkeit für unmittelbare und neue Bedrohungen. Auf dieser Basis lassen sich die wirkungsvollsten Programme zur Verringerung oder Steuerung der Risikowerte und -toleranzen definieren.
  • Erkennen: Korrelierte Analyse der Cymulate- und Multi-Vendor-Daten, bei der die Angriffsflächen vor Ort und in der Cloud, risikobehaftete Assets, Angriffspfade, Schwachstellen und geschäftliche Auswirkungen bewertet werden.
  • Priorisieren: Priorisierung der Schwachstellen und Empfehlungen zu ihrer Behebung anhand der aggregierten Daten aus den verschiedenen Anbietersystemen. Die Daten werden normalisiert, in Kontext gesetzt und auf die Wahrscheinlichkeit einer Sicherheitsverletzung hin überprüft.
  • Validieren: Analyse des Gefährdungsgrades, der Sicherheitsintegrität und der Wirksamkeit der Abhilfemaßnahmen anhand der Daten aus der Sicherheitsvalidierung. Die Daten zu den unmittelbaren Bedrohungen und zur Wirksamkeit der Sicherheitskontrollen helfen, verschiedene Fragen zu beantworten, wie etwa: „Sind wir für diese neue Bedrohung anfällig?“ oder „Haben wir die notwendigen Mittel, um uns im Falle eines Angriffs zu schützen?“
  • Mobilisieren: Nutzung der kontextbezogenen Cymulate-Daten, um zu verstehen, zu welchen Ergebnissen die verschiedenen Reaktionsmöglichkeiten führen können, und um die Leistung im Vergleich zu Baselines, Benchmarks und Risikoprofilen zu ermitteln und zu verfolgen.

„Cymulate betrachtet die Cyberabwehr seit jeher aus der Angreiferperspektive. Dank unserer Erfahrung in der Simulation von Sicherheitsverletzungen und Angriffen wissen wir genau, wie Angreifer kreativ Sicherheitslücken ausnutzen – ebenso wie andere Anfälligkeiten, die durch menschliches Versagen, Fehlkonfigurationen oder unzureichende Kontrollen entstehen“, so Avihai Ben-Yossef, Chief Technology Officer und Mitgründer von Cymulate.

„Mit Cymulate Exposure Analytics stellen wir den Kunden jetzt ein zentralisiertes Tool zur Verfügung, das die Daten aus der Cymulate-Plattform sowie Bedrohungsdaten von Drittanbietern nutzt und in Kontext setzt. Dies ermöglicht es, Sicherheitsrisiken einzuschätzen, Prioritäten für Abhilfemaßnahmen festzulegen, die Wirksamkeit von Cybersecurity-Initiativen zu verfolgen und Risiken effektiv zu kommunizieren.“

Leistungsmerkmale von Cymulate Exposure Analytics

  • Kontextbezogenes Schwachstellenmanagement: Cymulate Exposure Analytics integriert sich mit gängigen Schwachstellenscannern und Lösungen zur Validierung der Cybersicherheit, um Unternehmen kontinuierlich Sichtbarkeit, Kontext sowie eine Risikobewertung für jede Schwachstelle zu bieten.
  • Risikobasiertes Asset-Profil: Cymulate Exposure Analytics erstellt eine konsolidierte Übersicht über alle Assets, versehen mit Kontext zum jeweiligen Risiko. Die Lösung erfasst Daten aus dem Schwachstellen- und Angriffsflächenmanagement, den Konfigurationsdatenbanken, dem Active Directory, dem Cloud Security Posture Management und anderen Systemen und quantifiziert dann das Risiko, um jedes Asset zu bewerten.
  • Planung der Abhilfemaßnahmen: Anhand der Risikoquantifizierung und des aggregierten Asset-Inventars wird eine nach Prioritäten geordnete Liste derjenigen Abhilfemaßnahmen erstellt, die die Risiken am stärksten reduzieren und die Cyber-Resilienz am wirkungsvollsten stärken können.
  • Messung der Cyber-Resilienz und Erstellung einer Baseline: Die Lösung quantifiziert das Risiko als Schlüsselmetrik für die Cyber-Resilienz. So gewinnen Unternehmen Überblick über die Belastbarkeit ihrer Sicherheitsmaßnahmen und ihr Geschäftsrisiko im Kontext ihrer Geschäftseinheiten, unternehmenskritischen Systeme und Betriebsabläufe.
  • Erweiterung der Cymulate-Plattform: Cymulate Exposure Analytics ergänzt die bestehende Plattform von Cymulate, die Lösungen für Attack Surface Management (ASM), Breach and Attack Simulation (BAS) und Continuous Automated Red Teaming (CART) umfasst.

Für sich genommen bietet Cymulate Exposure Analytics die zentralisierten Informationen und die in den Geschäftskontext gestellte Übersicht über die Sicherheitslage, die für ein Exposure Management-Programm unerlässlich sind. Wenn Cymulate Exposure Analytics als Teil der Cymulate Exposure Management und Security Validation-Plattform eingesetzt wird, ermöglicht und optimiert die Gesamtlösung CTEM-Programme, indem sie die herkömmliche, auf Schwachstellen basierende Risikobetrachtung mit der „Angreifersicht“ auf die Angriffsfläche zusammenführt.

Mehr bei Cymulate.com

 


Über Cymulate

Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cybersecurity-Position vor Ort und in der Cloud mit einer End-to-End-Visualisierung über das MITRE ATT&CK®-Framework kontinuierlich zu überprüfen, zu validieren und zu optimieren. Die Plattform bietet automatisierte, experten- und bedrohungsdatengestützte Risikobewertungen, die einfach zu implementieren sind und von Unternehmen aller Cybersecurity-Reifegrade problemlos genutzt werden können.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen