Vulnerability Management
Tenable erweitert Sicherheitsfunktionen
Datum:16.08.2024
Autor(en):Andreas Th. Fischer
Mit den Lösungen Vulnerability Intelligence sowie Exposure Response will Tenable den
Fokus auf die wirklich gefährlichen Schwachstellen lenken.Nur drei Prozent der Schwachstellen verursachen laut Tenable folgenschwere Breaches.
Foto: janews - shutterstock.com
Auch wenn Unternehmen tagtäglich mit Schwachstellen und Sicherheitslücken konfrontiert sind, sei nur ein vergleichsweise kleiner Teil brandgefährlich, betont der amerikanische Sicherheitsanbieter Tenable1. Nur drei Prozent der Schwachstellen würden zu folgenschweren Breaches führen. Unternehmen sollten sich daher zunächst auf diese Gefahren konzentrieren.
Insbesondere da die europäische NIS-2-Richtlinie ab Herbst 20242 in allen EU-Mitgliedsstaaten umgesetzt werden soll, nimmt auch das Thema Vulnerability Management an Bedeutung zu. In Deutschland sind rund 30.000 Unternehmen von NIS 2 betroffen.
Priorisierung kritischer Schwachstellen
Tenable hat mit Vulnerability Intelligence sowie Exposure Response zwei neue Security-Lösungen zur Priorisierung von besonders gefährlichen Schwachstellen und schnelleren Reaktionen darauf vorgestellt. Sie sind als Teil von Tenable Vulnerability Management, Tenable One oder Tenable Cloud Security verfügbar.
Zusätzlich stellt Tenable über seine Research-Abteilung weitere Daten zu den Schwachstellen zur Verfügung. Ohne diesen Kontext und Threat-Intelligence-Daten sei erst Mal jede Schwachstelle kritisch, erläutert Gavin Millard, VP of Product Management for Vulnerability Management bei Tenable.
Das führe zu einer "mühsamen und wenig effizienten Sisyphusarbeit für Security-Teams". Wichtiger sei es, sich "auf die für ihr Unternehmen wichtigsten Risiken zu fokussieren", so Millard. In den vergangenen 20 Jahren habe Tenable 50 Billionen Datenpunkte zu mehr als 240.000 Schwachstellen gesammelt, analysiert und in einen Kontext gesetzt.
Diese umfassende Datenbank sei "das Rückgrat von Tenable Vulnerability Intelligence". Außerdem ermögliche sie einen "effizienten proaktiven Security-Ansatz". Security-Teams könnten damit exponierte Assets priorisieren und Gegenmaßnahmen mit den Service Level Agreements (SLAs) abgleichen. So würden sich Ressourcen effizienter nutzen und Risiken minimieren lassen.
Links im Artikel:
1 https://de.tenable.com/?tns_languageOverride=true2 https://www.channelpartner.de/a/unternehmen-schlecht-auf-nis-2-vorbereitet,3618411
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.