Meldung

Auf Schwachstellensuche

Schwachstellen in Hard- und Software zählen zu den gefährlichsten Einfallstoren für Cyber-Angriffe. Controlware erweitert das Portfolio von Managed Cyber Defense Services um einen automatisierten, modularen Vulnerability Management Service. Dieser unterstützt Unternehmen beim Monitoring ihrer Assets und bei der Behebung gefährlicher Lücken.
Die meisten Unternehmen haben Tausende von Systemen mit Zehntausenden potenziellen Schwachstellen im Einsatz. Die Erfahrung zeigt, dass diese Schwachstellen von Angreifern missbraucht werden, um Malware in die betroffenen Netzwerke zu schleusen, Daten zu stehlen und erheblichen Schaden anzurichten.

„Ein effizientes Schwachstellen-Management ist eine Schlüsselkomponente jeder tragfähigen Security-Strategie – überfordert in der Praxis aber die meisten Unternehmen“, betont Nils Rogmann, Security Consultant bei Controlware. „Daher bieten wir unseren Kunden jetzt die Möglichkeit, VMS als Managed Service zu beziehen. Die Experten unseres Cyber Defense Centers übernehmen dann die Aufgabe, die Schwachstellen zu erkennen, zu priorisieren und nachzuverfolgen. Für das interne Team des Kunden ist das eine enorme Entlastung.“

Beratung durch den Threat Advisor
Kernkomponente des ansonsten weitgehend automatisierten Vulnerability Management Service (VMS) ist das individuelle Beratungsmodul Threat Advisor: Dabei wird dem Kunden ein erfahrener Controlware-Experte als Berater zur Seite gestellt. Dieser verifiziert die identifizierten Schwachstellen, eliminiert Fehlmeldungen und priorisiert die Findings im individuellen Kundenkontext. Darüber hinaus berät er den Kunden in regelmäßigen Statusmeetings zur Optimierung der Netzwerkarchitektur, der Härtung von Systemen und der fortwährenden Risikobewertung und gibt Handlungsempfehlungen für die nachhaltige Behebung der Schwachstellen.

Technische Module für höheres Sicherheitsniveau
Neben dem Threat Advisor umfasst der Vulnerability Management Service fünf Technologie-Module, die den aktuellen Stand der Technik abbilden sollen:

1. Asset Discovery & Control: Die Controlware-Experten erfassen kontinuierlich die aktiven Systeme des Kunden und priorisieren den Schutzbedarf der Assets.

2. Scanning & Remediation: Vulnerability-Scanner liefern über regelmäßige Schwachstellen-Scans Transparenz über potenzielle Angriffspunkte und deren Risikopotenzial.

3. On-Demand-Scanning: Um einen durchgängigen Schutz zu gewährleisten, lassen sich optional außerplanmäßige Schwachstellenanalysen anstoßen.

4. Business Process Control: Das Modul erfasst, welche Systeme für geschäftskritische Prozesse erforderlich sind. Schwachstellen, die diese Assets betreffen, werden automatisch höher priorisiert.

5. Alerting & Reporting: Der Kunde erhält regelmäßig individuelle Berichte zum Status des Netzwerks und der Assets.

Der VMS wird zentral über eine On-Premises installierte Management-Appliance gesteuert, die über einen gesicherten VPN-Tunnel an das Cyber Defense Center von Controlware angebunden ist. Auf diese Weise bleibt durchgehend gewährleistet, dass Informationen zu Assets und Schwachstellen ausschließlich im Kundennetzwerk gespeichert werden.
13.12.2018/dr

Tipps & Tools

Download der Woche: Whonix [25.06.2019]

Wenn Sie Ihren Rechner vor Gefahren schützen wollen, kann das Linux-basierte Betriebssystem "Whonix" weiterhelfen. Dabei sorgt eine rekonfigurierte Debian-Base, die auf zwei virtuellen Maschinen auf dem Host-OS läuft, für besonders hohe Sicherheit. Diese Open-Source-Architektur agiert als wirksame Schutzschicht gegen Malware und IP-Leaks. [mehr]

Sichere RFID-Geldbörse [15.06.2019]

Das ungewollte Auslesen von Chipsätzen auf Basis von NFC- oder RFID-Technologie stellt eine reale Gefahr da. Um hier für mehr Sicherheit zu sorgen, können Sie mit dem praktischen Kartenetui alle Ihre wichtigen Träger von Informationen wie Personalausweis oder Kreditkarten von der Außenwelt abschotten. Insgesamt lassen sich bis zu 15 Karten in dem Portemonnaie aus leichtem Carbon-Material unterbringen. [mehr]

Fachartikel

Windows Server 2016: Mit dem Webanwendungsproxy Applikationen veröffentlichen (2) [17.06.2019]

Unter Windows Server 2016 lassen sich Webanwendungen wie Exchange im Internet mit dem Webanwendungsproxy zur Verfügung zu stellen. Dieser fungiert als sichere Schnittstelle vom internen Netzwerk zum Internet und ist somit der legitime Nachfolger des von Microsoft abgekündigten Threat Management Gateway. Als Windows-Server-Bordmittel arbeitet der Webanwendungsproxy zudem oft besser mit den vorhandenen Infrastrukturdiensten zusammen als lizenzpflichtige TMG-Alternativen von Drittanbietern. Im zweiten Teil des Workshops erklären wir, wie Sie das Active Directory passend konfigurieren, Exchange anpassen und ADFS einrichten. [mehr]

Buchbesprechung

Anzeigen