Meldung

Auf Schwachstellensuche

Schwachstellen in Hard- und Software zählen zu den gefährlichsten Einfallstoren für Cyber-Angriffe. Controlware erweitert das Portfolio von Managed Cyber Defense Services um einen automatisierten, modularen Vulnerability Management Service. Dieser unterstützt Unternehmen beim Monitoring ihrer Assets und bei der Behebung gefährlicher Lücken.
Die meisten Unternehmen haben Tausende von Systemen mit Zehntausenden potenziellen Schwachstellen im Einsatz. Die Erfahrung zeigt, dass diese Schwachstellen von Angreifern missbraucht werden, um Malware in die betroffenen Netzwerke zu schleusen, Daten zu stehlen und erheblichen Schaden anzurichten.

„Ein effizientes Schwachstellen-Management ist eine Schlüsselkomponente jeder tragfähigen Security-Strategie – überfordert in der Praxis aber die meisten Unternehmen“, betont Nils Rogmann, Security Consultant bei Controlware. „Daher bieten wir unseren Kunden jetzt die Möglichkeit, VMS als Managed Service zu beziehen. Die Experten unseres Cyber Defense Centers übernehmen dann die Aufgabe, die Schwachstellen zu erkennen, zu priorisieren und nachzuverfolgen. Für das interne Team des Kunden ist das eine enorme Entlastung.“

Beratung durch den Threat Advisor
Kernkomponente des ansonsten weitgehend automatisierten Vulnerability Management Service (VMS) ist das individuelle Beratungsmodul Threat Advisor: Dabei wird dem Kunden ein erfahrener Controlware-Experte als Berater zur Seite gestellt. Dieser verifiziert die identifizierten Schwachstellen, eliminiert Fehlmeldungen und priorisiert die Findings im individuellen Kundenkontext. Darüber hinaus berät er den Kunden in regelmäßigen Statusmeetings zur Optimierung der Netzwerkarchitektur, der Härtung von Systemen und der fortwährenden Risikobewertung und gibt Handlungsempfehlungen für die nachhaltige Behebung der Schwachstellen.

Technische Module für höheres Sicherheitsniveau
Neben dem Threat Advisor umfasst der Vulnerability Management Service fünf Technologie-Module, die den aktuellen Stand der Technik abbilden sollen:

1. Asset Discovery & Control: Die Controlware-Experten erfassen kontinuierlich die aktiven Systeme des Kunden und priorisieren den Schutzbedarf der Assets.

2. Scanning & Remediation: Vulnerability-Scanner liefern über regelmäßige Schwachstellen-Scans Transparenz über potenzielle Angriffspunkte und deren Risikopotenzial.

3. On-Demand-Scanning: Um einen durchgängigen Schutz zu gewährleisten, lassen sich optional außerplanmäßige Schwachstellenanalysen anstoßen.

4. Business Process Control: Das Modul erfasst, welche Systeme für geschäftskritische Prozesse erforderlich sind. Schwachstellen, die diese Assets betreffen, werden automatisch höher priorisiert.

5. Alerting & Reporting: Der Kunde erhält regelmäßig individuelle Berichte zum Status des Netzwerks und der Assets.

Der VMS wird zentral über eine On-Premises installierte Management-Appliance gesteuert, die über einen gesicherten VPN-Tunnel an das Cyber Defense Center von Controlware angebunden ist. Auf diese Weise bleibt durchgehend gewährleistet, dass Informationen zu Assets und Schwachstellen ausschließlich im Kundennetzwerk gespeichert werden.
13.12.2018/dr

Tipps & Tools

Korrekte Authentifizierung monitoren [20.01.2019]

Wer auf Nummer sicher gehen will, kann über das Monitoringsystem PRTG die Authentifizierung für die Anmeldung an einer Webseite überwachen. Sobald die Anmeldung fehlschlägt, weil der Benutzername und/oder das Passwort falsch sind, soll der Sensor einen Fehler anzeigen. Es bedarf allerdings einiger Maßnahmen, um zu prüfen, ob die Anmeldeinformationen für eine Webseite korrekt sind. [mehr]

Von Whiteboard in die Cloud [19.01.2019]

Falls Sie im neuen Jahr wichtige Ideen aus Meetings besser im Gedächtnis behalten wollen, kann die Anschaffung des 'Think Board X Smart Whiteboard' sinnvoll sein. Das praktische Gimmick haftet praktisch an jeder beliebigen glatten Oberfläche und fungiert dort als Whiteboard-Tafel. Vor allem erspart es Ihnen aber die lästige Abtipperei vom Flipchart - Inhalte lassen sich einfach mit Hilfe einer App übertragen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen