Minimieren Sie die Risiken

Vulnerability Management

Der Schlüssel zu einer wirksamen Cyber-Security Strategie

Schwachstellenmanagement -
Vulnerability Management / VM

IT-Sicherheit garantieren heißt Schwachstellen zuverlässig erkennen

Ein erfolgreicher VM Prozess besteht aus fünf Phasen:

  1. Preparation
    Planen und vorbereiten
  2. Vulnerability Scan
    Schwachstellen suchen und finden
  3. Define Remediating Actions
    Wie und wann soll eine Behebung erfolgen
  4. Implement Remediating Actions
    Zeitpläne und Ausschlussverfahren festlegen
  5. Rescan
    Wiederkehrende Scans zeigen den Fortschritt der Behebung, helfen, neue Risiken zu erkennen und die Behebung von Schwachstellen auf der Grundlage aktueller Informationen neu zu priorisieren

SYSback Managed Security Service stimmt den gesamten VM-Prozess ganz genau auf Ihr Unternehmen ab.

Next Generation VM

Künstliche Intelligenz erweitert die Möglichkeiten und stellt sich modernen Angriffen entgegen

Endgeräte-Schutz: Echtzeit-Überwachung aller Endgeräte / Endpunkte auch außerhalb Ihres Netzwerkes. Erfasst selbst HomeOffice und sensible Assets, die nicht aktiv gescannt werden können oder nur selten direkt mit Ihrem Netzwerk verbunden sind.

Wo wird ein Angreifer zuerst zuschlagen? Modernes, KI gestütztes Schwachstellen-Management priorisiert und bewertet Risiken auf der Grundlage verschiedener wichtiger Faktoren. Dazu gehören, neben dem typischen Verhalten eines Angreifers, auch z.B. die möglichen Auswirkungen auf Ihr Unternehmen. So entsteht – im Sinne einer wirkungsvollen Strategie – eine Roadmap, in welcher Reihenfolge die Schwachstellen Ihrer IT-Sicherheit behoben werden sollten.

Sie erhalten einen vollständigen Überblick über die Risiken in Ihrer IT Infrastruktur. Mit der Integration unseres Vulnerability Management (VM) in Cloud-Dienste und Ihre komplette physische, sowie virtuelle Infrastruktur lässt sich zuverlässig überprüfen und überwachen, ob die verwendete Technologie sicher konfiguriert ist. Hinzukommende oder wechselnde Online-Geräte werden jeweils sofort erfasst und entgehen dem IT Sicherheits-Management künftig nicht mehr

Unser VM lässt sich in CI/CD-Tools sowie die öffentlichen und privaten Container-Repositories integrieren. Damit lassen sich Container auf Risiken untersuchen, bevor sie implementiert werden. Individuelle Risikotoleranz: Ob Builds als fehlgeschlagen, instabil oder bestanden markiert werden sollen, kann über anpassbare Schwellenwerte individuell festgelegt werden. Auch bisher unerkannte Container und Container-Hosts werden mit dem integrierten Vulnerability Management identifiziert und überprüft.

Ziele – z.B. zeitbezogene Ziele oder Service-Level-Agreement-Ziele – lassen sich im VM hinterlegen und ihre Erfüllung überwachen. So haben Sie immer im Blick, ob aktuelle oder regelmäßige Ziele im vorgegebenen Zeitfenster und im festgelegten Standard erreicht werden. Auch neu entdeckte Assests oder Schwachstellen werden kontinuierlich und automatisch in bestehende SLA-Ziele integriert.

„Wo stehen wir? – Wo müssen wir hin?“ sind die Kernfragen des Compliance Check. Der Vorlagen-Assistent bietet modifizierbare Scan-Vorlagen für gängige Compliance-Anforderungen. Das ermöglicht ein schnelles Setup für Ihre eigenen und individuellen, sowie auch relevante externe Sicherheitsrichtlinien, wie z.B. CIS, SCADA oder GDPR/DSGVO. Ihre individuellen Anforderungen und die Konfiguration der IT-Umgebung Ihres Unternehmens zugrunde gelegt, können Sie gängige Benchmarks erstellen und klare, umsetzbare Schritte zur Einhaltung aller Compliance Anforderungen definieren.

Die IT Sicherheit eines Unternehmens stetig zu gewährleisten, benötigt angesichts der vielen Bedrohungen oft mehr Manpower, als zur Verfügung steht. Sind Schwachstellen erkannt, können mit Hilfe Künstlicher Intelligenz (KI) schnell und automatisch Gegenmaßnahmen ergriffen werden. Mit Automated Containment werden diese kompensierenden Maßnahmen über Ihre Network Access Control (NAC)-Systeme, Firewalls und Endpoint Detection and Response-Tools implementiert – ob als Zwischenlösung als auch als langfristige Lösung zur Verringerung der Gefährdung.

Die Aufgabe eines Dashboard: Sofort zeigen was wichtig ist. Vom Systemadmin bis zum CISO – jede Rolle verlangt einen unterschiedlichen Blick auf Ihre IT Sicherheit. Live Dashboards zeigen alle Werte live in Echtzeit mit den Daten aus Scans, Agent-Daten und Discovery-Verbindungen, immer anklickbar für mehr Informationen. Sie lassen sich individualisieren und auf den gewünschten Detaillierungsgrad einstellen. So können rollenbezogene Dashboards und Scorecards jedem Stakeholder gefiltert genau das zeigen, was ihn interessiert. Gespeicherte Filter können natürlich auch geteilt werden, um die Arbeit im Team zu erleichtern.

Mehr als ein kontinuierlicher Einblick in den Stand der Problembehebung: Unser VM kann besonders effektive Maßnahmen identifizieren und zeigt z.B. an, wenn ein einzelner Patch schon zig Schwachstellen gleichzeitig beheben könnte. Solche Korrekturaufgaben werden den Sicherheitsteams in Echtzeit zugewiesen und können nachverfolgt werden. Über die direkte Integration des VM in die Ticketing-Systeme können wir die Remediation nahtlos in die täglichen Arbeitsvorgänge der IT-Abteilung integrieren.

Alle Assets im Unternehmen sind per se eine Angriffsfläche. Immer neue und wechselnde Assets machen die Überwachung zunehmend komplexer. Unterstützung kommt von Project Sonar, einem Rapid7-Forschungsprojekt, das regelmäßig das öffentliche Internet scannt, um Einblicke in die globale Exposition gegenüber häufigen Schwachstellen zu erhalten. Project Sonar hilft dabei, alle Ihre externen Assets, sowohl bekannte als auch unbekannte, jederzeit im Blick zu haben. Sonar-Daten beantworten Fragen wie “Wie viele Hosts im öffentlichen Internet sind einem riskanten Dienst wie SMB ausgesetzt?”, “Welche Betriebssysteme laufen auf diesen Endpunkten?” oder „Wie viele DNS-Namen unter einer Domain, die einer Organisation gehört, wurden im öffentlichen Internet entdeckt und aufgelöst?“.

Rechtzeitig informiert: Um Ihr Unternehmen insbesondere vor aktuellen und unmittelbaren Bedrohungen zu schützen und schnell auf kritische, bekannte Schwachstellen reagieren zu können, haben wir Threat-Feeds anerkannter Forscher in unser Vulnerability Management integriert. Diese Feeds berichten über die neuesten Methoden von Angreifern und die für die IT-Umgebung Ihres Unternehmens wichtigsten Bedrohungen.

Automatisierte Remediation ist Ressourcen-schonend: Wir können die Zusammenstellung von Schlüsselinformationen sowie das Abrufen von Korrekturen für identifizierte Schwachstellen automatisieren und – wenn angemessen und/oder genehmigt – ebenso die Anwendung der Patches. Genauso automatisierbar ist die anschließende Neubewertung der betroffenen Assets, um den erfolgreichen Patchvorgang zu überprüfen.

Next Generation VM: Künstliche Intelligenz erweitert die Möglichkeiten des Vulnerability Management

KI Powered VM

IT-Sicherheit auch für die Anforderungen einer modernen, komplexen IT-Landschaft von morgen

  • Integration nahezu beliebiger vorhandener VM Scanner
  • Integration von SAST, DAST, SCA Sicherheits Test-Tools, Bug Bounty Programmen und Configuration Management Databases (CMDBs)
  • Thread Intelligence
  • Datenbank mit 7 Milliarden bekannter Schwachstellen
  • Neubewertung der Vulnerabilities mittels:
    • Thread Intelligence
    • Natural Language Processing verbessert die Auswertung natürlichsprachiger Informationen in Textform über Schwachstellen und Bedrohungsdaten
    • Predictive Modeling erhöht die Vorhersagegenauigkeit, ob eine neue Schwachstelle ein relevantes Schadenpotential hat, auf 94%
  • Festlegung möglichst sinnvoller Remediationsreihenfolge: “Risiko vor Asset-Anzahl”

Was ist VM?

Schwachstelle” gemäß ISO 27002:
“Schwäche eines Assets …, die von einer oder mehreren Bedrohungen ausgenutzt werden kann”

Vulnerability Management / VM repräsentiert in der IT den Prozess zur Identifizierung von Schwachstellen in Kombination mit der Evaluierung der daraus resultierenden Risiken.

Darauf basierend folgt entweder eine Korrektur / Behebung der jeweiligen Schwachstelle oder deren formale Akzeptanz durch das Unternehmensmanagement. Das kann dann der Fall sein, wenn beispielsweise die Auswirkungen eines Angriffs gering wären oder die Kosten zur Behebung der Schwachstelle in keinem Verhältnis zum maximal vermuteten Schaden stünden.

Vulnerability Management / VM darf keinesfalls mit der reinen Suche nach Schwachstellen verwechselt werden. Beides – Schwachstellen-Suche und Schwachstellen-Management – gehören untrennbar zusammen, stehen jedoch für unterschiedliche Konzepte:

  • Schwachstellen-Suche
    nutzt Software zur Identifikation von Schwachstellen in Netzwerken, IT-Infrastruktur oder Anwendungen
  • Schwachstellen-Management
    dagegen ist der gesamte Prozess um die Schwachstellensuche herum, der weitere Aspekte mit einbezieht, wie z.B. Risikoakzeptanz und Remediation
Schwachstellen-Suche und Schwachstellen-Management

Warum VM?

Vulnerability Management / VM deckt IT-Schwachstellen auf

Vulnerability Management / VM ist in jedem Unternehmen ein wichtiger Managementprozess, um die Risiken zu kontrollieren und IT-Sicherheit zu gewährleisten.

Die fortschreitende Digitalisierung und die damit zunehmenden Risiken im Bereich der Computerkriminalität fordern ein verstärktes Augenmerk auf die Informationssicherheit im Unternehmen. Dabei muss es nicht einmal ein böswilliger Angreifer von außen sein. Auch von innen droht Gefahr durch menschliche Unachtsamkeit. Darüber hinaus können unzureichend definierte Arbeitsprozesse zu ernsthaften Problemen führen.

Nur wenn eine Organisation ständig einen aktuellen Überblick über mögliche IT-Schwachstellen hat und die damit einhergehenden Risiken kennt, kann sie reagieren. So kann sie durch entsprechende Maßnahmen Angreifer davon abhalten, Schaden anzurichten oder sich unerlaubt Informationen anzueignen.