Sicherheitsrisiko senken mit Patchless Patching

Sicherheitsrisiko senken mit Patchless Patching

Beitrag teilen

Ein führender Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen stellt eine umfassende Abhilfelösung vor, die über das Patchen hinausgeht und Unternehmen hilft, Risiken weiter zu reduzieren.

Sie bietet zusätzliche innovative Abhilfemethoden, wenn ein Patching nicht machbar ist. Dieser Ansatz nutzt Patchless Patching, gezielte Isolierung und andere Abhilfestrategien, um einen robusten Schutz zu gewährleisten. Die Patch-Verwaltung ist eine zentrale Fähigkeit zur Behebung von Schwachstellen, aber sie ist nicht immer die praktikabelste oder einzige Option. Es wird immer schwieriger, alle Schwachstellen zu beheben, da das Patchen zu Unterbrechungen des Geschäftsbetriebs führen kann, Patches für Zero-Days nicht verfügbar sind und herkömmliche Patch-Management-Tools, die ausschließlich auf Agenten basieren, ihre Grenzen haben.

Anzeige

Risikobehaftete Assets, die nicht gepatcht werden können, stellen Schwachstellen dar, die von Hackern ausgenutzt werden können, was zu Ransomware und Datenschutzverletzungen führt. Cybersicherheits- und IT-Teams benötigen effektive Mechanismen, um die Risiken ungepatchter Schwachstellen zu mindern und gleichzeitig den Geschäftsbetrieb aufrechtzuerhalten.

Patchen nicht immer möglich

„Obwohl das Patchen ein wesentlicher Bestandteil des Schwachstellenmanagements zur Risikominderung ist, gibt es einige Anwendungsfälle, in denen dies nicht möglich ist oder Ausfälle oder Ausfallzeiten erfordert, die den Betrieb beeinträchtigen können. In einigen Fällen, z. B. bei neuen Exploits oder Zero-Day-Schwachstellen, ist möglicherweise nicht einmal ein Patch verfügbar“, so Melinda Marks, Practice Director, Cybersecurity, bei der Enterprise Strategy Group. „Mit TruRisk Eliminate erweitert Qualys seine Schwachstellenmanagement-Funktionen um eine innovative Lösung zur effizienten Risikominimierung mit patchlosen Ansätzen zur Behebung von Schwachstellen und hilft Sicherheitsteams, sich besser auf den Geschäftsbetrieb einzustellen und diesen zu unterstützen.“

Qualys TruRisk Eliminate stattet Sicherheits- und IT-Teams mit leistungsstarken Werkzeugen aus, um die Widerstandsfähigkeit der Cybersicherheit zu erhöhen, indem kritische Schwachstellen mit oder ohne Bereitstellung eines Patches behoben werden. Diese Lösung reduziert die Reibungsverluste in aktuellen Prozessen und ermöglicht es CISOs und CIOs, Risiken durch Patch-Management, Konfigurationsänderungen, Schadensbegrenzung und gezielte Isolierung effektiv zu reduzieren. Auf diese Weise können Unternehmen ihre Gefährdung durch Schwachstellen deutlich verringern und ihre Reaktion auf Cyber-Bedrohungen rationalisieren. TruRisk Eliminate bietet mehr Flexibilität und Optionen, die auf die individuellen betrieblichen Anforderungen eines Unternehmens, die Zeitpläne für die Behebung von Schwachstellen und die Unternehmensziele zugeschnitten sind.

Qualys TruRisk Eliminate bietet die branchenweit umfassendsten Funktionen zur Risikominderung, mit denen Teams proaktiv nahezu 100 % der CISA Known Exploited Vulnerabilities (KEV) und Ransomware-Schwachstellen sowohl mit als auch ohne Patching beseitigen können. Dieser Ansatz schafft ein Gleichgewicht zwischen Geschäftskontinuität und Risikominderung, indem:

  • Abschwächen und Isolieren des Risikos ohne Patching oder Neustart
  • TruRisk Mitigate – Setzt fortschrittliche Kontrollen zur Risikominderung ein, die auf den Empfehlungen von Anbietern, CISA und der Qualys Threat Research Unit basieren. Mit TruRisk Mitigate können Unternehmen Konfigurationsänderungen über fortschrittliche Skripte für Linux und Windows schnell implementieren und so einen zuverlässigen Schutz gewährleisten, selbst wenn keine Patches verfügbar sind.
  • TruRisk Isolate – Ermöglicht es Teams, risikobehaftete Assets proaktiv unter Quarantäne zu stellen, um die Ausbreitung von Sicherheitsvorfällen im Netzwerk zu verhindern. Es hilft Sicherheits- und IT-Teams, Risiken proaktiv zu verwalten, anstatt sich auf den reaktionären EDR-Ansatz zu verlassen, bei dem Assets nach Vorfällen unter Quarantäne gestellt werden.
  • Integration mit IT-Betrieb und Ticketing-Workflows

Verringert das Risiko und die durchschnittliche Zeit für die Behebung von Schwachstellen durch die Nutzung von sofort einsatzbereiten Integrationen mit ITSM-Tools wie ServiceNow und JIRA sowie dynamischem Vulnerability- und Asset-Tagging. Dieser Ansatz steuert Patches, Schadensbegrenzung und Isolierung direkt durch IT-Betriebsprozesse und -Lösungen in einer kontrollierten Weise, die vollständig in Qualys Vulnerability Management, Detection and Response (VMDR) und Patch Management integriert ist.

Regelbasierte Workflow-Orchestrierung

Mit der integrierten Qualys Qflow-Funktion sparen die Teams wertvolle Zeit und Ressourcen. Diese Funktion automatisiert komplexe Aufgaben zur Behebung von Risiken, die mehrere Entscheidungen erfordern, wie z. B. die Durchführung von Abhilfemaßnahmen für CISA KEVs, wenn keine Patches verfügbar sind, und die Aufhebung der Quarantäne von Hochrisiko-Assets erst nach dem Schließen von Schwachstellen.

„Vor fünf Jahren hat Qualys den Bereich Schwachstellenmanagement mit integriertem Patch-Management revolutioniert, um Unternehmen zu helfen, die Beseitigung von Bedrohungen zu rationalisieren und zu beschleunigen. Jetzt gehen wir mit TruRisk Eliminate den nächsten Schritt und bieten Unternehmen innovative Möglichkeiten zur Risikominderung, auch wenn Patches nicht in Frage kommen“, sagt Sumedh Thakar, Präsident und CEO von Qualys. „Mit TruRisk Eliminate geben wir Unternehmen Sicherheit durch leistungsstarke Lösungen, die ihre dringendsten Bedrohungen abwehren und letztlich das Risiko für ihr Unternehmen verringern.“

Mehr bei Qualys.com

 


Über Qualys

Qualys ist ein führender Anbieter von bahnbrechenden Cloud-basierten Sicherheits-, Compliance- und IT-Lösungen mit mehr als 10.000 Abonnementkunden weltweit, darunter die Mehrheit der Forbes Global 100 und Fortune 100. Qualys unterstützt Unternehmen dabei, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu automatisieren, um mehr Flexibilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.


Passende Artikel zum Thema

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen