Sicherheitsrisiko senken mit Patchless Patching

Sicherheitsrisiko senken mit Patchless Patching

Beitrag teilen

Ein führender Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen stellt eine umfassende Abhilfelösung vor, die über das Patchen hinausgeht und Unternehmen hilft, Risiken weiter zu reduzieren.

Sie bietet zusätzliche innovative Abhilfemethoden, wenn ein Patching nicht machbar ist. Dieser Ansatz nutzt Patchless Patching, gezielte Isolierung und andere Abhilfestrategien, um einen robusten Schutz zu gewährleisten. Die Patch-Verwaltung ist eine zentrale Fähigkeit zur Behebung von Schwachstellen, aber sie ist nicht immer die praktikabelste oder einzige Option. Es wird immer schwieriger, alle Schwachstellen zu beheben, da das Patchen zu Unterbrechungen des Geschäftsbetriebs führen kann, Patches für Zero-Days nicht verfügbar sind und herkömmliche Patch-Management-Tools, die ausschließlich auf Agenten basieren, ihre Grenzen haben.

Anzeige

Risikobehaftete Assets, die nicht gepatcht werden können, stellen Schwachstellen dar, die von Hackern ausgenutzt werden können, was zu Ransomware und Datenschutzverletzungen führt. Cybersicherheits- und IT-Teams benötigen effektive Mechanismen, um die Risiken ungepatchter Schwachstellen zu mindern und gleichzeitig den Geschäftsbetrieb aufrechtzuerhalten.

Patchen nicht immer möglich

„Obwohl das Patchen ein wesentlicher Bestandteil des Schwachstellenmanagements zur Risikominderung ist, gibt es einige Anwendungsfälle, in denen dies nicht möglich ist oder Ausfälle oder Ausfallzeiten erfordert, die den Betrieb beeinträchtigen können. In einigen Fällen, z. B. bei neuen Exploits oder Zero-Day-Schwachstellen, ist möglicherweise nicht einmal ein Patch verfügbar“, so Melinda Marks, Practice Director, Cybersecurity, bei der Enterprise Strategy Group. „Mit TruRisk Eliminate erweitert Qualys seine Schwachstellenmanagement-Funktionen um eine innovative Lösung zur effizienten Risikominimierung mit patchlosen Ansätzen zur Behebung von Schwachstellen und hilft Sicherheitsteams, sich besser auf den Geschäftsbetrieb einzustellen und diesen zu unterstützen.“

Qualys TruRisk Eliminate stattet Sicherheits- und IT-Teams mit leistungsstarken Werkzeugen aus, um die Widerstandsfähigkeit der Cybersicherheit zu erhöhen, indem kritische Schwachstellen mit oder ohne Bereitstellung eines Patches behoben werden. Diese Lösung reduziert die Reibungsverluste in aktuellen Prozessen und ermöglicht es CISOs und CIOs, Risiken durch Patch-Management, Konfigurationsänderungen, Schadensbegrenzung und gezielte Isolierung effektiv zu reduzieren. Auf diese Weise können Unternehmen ihre Gefährdung durch Schwachstellen deutlich verringern und ihre Reaktion auf Cyber-Bedrohungen rationalisieren. TruRisk Eliminate bietet mehr Flexibilität und Optionen, die auf die individuellen betrieblichen Anforderungen eines Unternehmens, die Zeitpläne für die Behebung von Schwachstellen und die Unternehmensziele zugeschnitten sind.

Qualys TruRisk Eliminate bietet die branchenweit umfassendsten Funktionen zur Risikominderung, mit denen Teams proaktiv nahezu 100 % der CISA Known Exploited Vulnerabilities (KEV) und Ransomware-Schwachstellen sowohl mit als auch ohne Patching beseitigen können. Dieser Ansatz schafft ein Gleichgewicht zwischen Geschäftskontinuität und Risikominderung, indem:

  • Abschwächen und Isolieren des Risikos ohne Patching oder Neustart
  • TruRisk Mitigate – Setzt fortschrittliche Kontrollen zur Risikominderung ein, die auf den Empfehlungen von Anbietern, CISA und der Qualys Threat Research Unit basieren. Mit TruRisk Mitigate können Unternehmen Konfigurationsänderungen über fortschrittliche Skripte für Linux und Windows schnell implementieren und so einen zuverlässigen Schutz gewährleisten, selbst wenn keine Patches verfügbar sind.
  • TruRisk Isolate – Ermöglicht es Teams, risikobehaftete Assets proaktiv unter Quarantäne zu stellen, um die Ausbreitung von Sicherheitsvorfällen im Netzwerk zu verhindern. Es hilft Sicherheits- und IT-Teams, Risiken proaktiv zu verwalten, anstatt sich auf den reaktionären EDR-Ansatz zu verlassen, bei dem Assets nach Vorfällen unter Quarantäne gestellt werden.
  • Integration mit IT-Betrieb und Ticketing-Workflows

Verringert das Risiko und die durchschnittliche Zeit für die Behebung von Schwachstellen durch die Nutzung von sofort einsatzbereiten Integrationen mit ITSM-Tools wie ServiceNow und JIRA sowie dynamischem Vulnerability- und Asset-Tagging. Dieser Ansatz steuert Patches, Schadensbegrenzung und Isolierung direkt durch IT-Betriebsprozesse und -Lösungen in einer kontrollierten Weise, die vollständig in Qualys Vulnerability Management, Detection and Response (VMDR) und Patch Management integriert ist.

Regelbasierte Workflow-Orchestrierung

Mit der integrierten Qualys Qflow-Funktion sparen die Teams wertvolle Zeit und Ressourcen. Diese Funktion automatisiert komplexe Aufgaben zur Behebung von Risiken, die mehrere Entscheidungen erfordern, wie z. B. die Durchführung von Abhilfemaßnahmen für CISA KEVs, wenn keine Patches verfügbar sind, und die Aufhebung der Quarantäne von Hochrisiko-Assets erst nach dem Schließen von Schwachstellen.

„Vor fünf Jahren hat Qualys den Bereich Schwachstellenmanagement mit integriertem Patch-Management revolutioniert, um Unternehmen zu helfen, die Beseitigung von Bedrohungen zu rationalisieren und zu beschleunigen. Jetzt gehen wir mit TruRisk Eliminate den nächsten Schritt und bieten Unternehmen innovative Möglichkeiten zur Risikominderung, auch wenn Patches nicht in Frage kommen“, sagt Sumedh Thakar, Präsident und CEO von Qualys. „Mit TruRisk Eliminate geben wir Unternehmen Sicherheit durch leistungsstarke Lösungen, die ihre dringendsten Bedrohungen abwehren und letztlich das Risiko für ihr Unternehmen verringern.“

Mehr bei Qualys.com

 


Über Qualys

Qualys ist ein führender Anbieter von bahnbrechenden Cloud-basierten Sicherheits-, Compliance- und IT-Lösungen mit mehr als 10.000 Abonnementkunden weltweit, darunter die Mehrheit der Forbes Global 100 und Fortune 100. Qualys unterstützt Unternehmen dabei, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu automatisieren, um mehr Flexibilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.


Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen

Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den ➡ Weiterlesen