Meldung

Auf Schwachstellensuche

Schwachstellen in Hard- und Software zählen zu den gefährlichsten Einfallstoren für Cyber-Angriffe. Controlware erweitert das Portfolio von Managed Cyber Defense Services um einen automatisierten, modularen Vulnerability Management Service. Dieser unterstützt Unternehmen beim Monitoring ihrer Assets und bei der Behebung gefährlicher Lücken.
Die meisten Unternehmen haben Tausende von Systemen mit Zehntausenden potenziellen Schwachstellen im Einsatz. Die Erfahrung zeigt, dass diese Schwachstellen von Angreifern missbraucht werden, um Malware in die betroffenen Netzwerke zu schleusen, Daten zu stehlen und erheblichen Schaden anzurichten.

„Ein effizientes Schwachstellen-Management ist eine Schlüsselkomponente jeder tragfähigen Security-Strategie – überfordert in der Praxis aber die meisten Unternehmen“, betont Nils Rogmann, Security Consultant bei Controlware. „Daher bieten wir unseren Kunden jetzt die Möglichkeit, VMS als Managed Service zu beziehen. Die Experten unseres Cyber Defense Centers übernehmen dann die Aufgabe, die Schwachstellen zu erkennen, zu priorisieren und nachzuverfolgen. Für das interne Team des Kunden ist das eine enorme Entlastung.“

Beratung durch den Threat Advisor
Kernkomponente des ansonsten weitgehend automatisierten Vulnerability Management Service (VMS) ist das individuelle Beratungsmodul Threat Advisor: Dabei wird dem Kunden ein erfahrener Controlware-Experte als Berater zur Seite gestellt. Dieser verifiziert die identifizierten Schwachstellen, eliminiert Fehlmeldungen und priorisiert die Findings im individuellen Kundenkontext. Darüber hinaus berät er den Kunden in regelmäßigen Statusmeetings zur Optimierung der Netzwerkarchitektur, der Härtung von Systemen und der fortwährenden Risikobewertung und gibt Handlungsempfehlungen für die nachhaltige Behebung der Schwachstellen.

Technische Module für höheres Sicherheitsniveau
Neben dem Threat Advisor umfasst der Vulnerability Management Service fünf Technologie-Module, die den aktuellen Stand der Technik abbilden sollen:

1. Asset Discovery & Control: Die Controlware-Experten erfassen kontinuierlich die aktiven Systeme des Kunden und priorisieren den Schutzbedarf der Assets.

2. Scanning & Remediation: Vulnerability-Scanner liefern über regelmäßige Schwachstellen-Scans Transparenz über potenzielle Angriffspunkte und deren Risikopotenzial.

3. On-Demand-Scanning: Um einen durchgängigen Schutz zu gewährleisten, lassen sich optional außerplanmäßige Schwachstellenanalysen anstoßen.

4. Business Process Control: Das Modul erfasst, welche Systeme für geschäftskritische Prozesse erforderlich sind. Schwachstellen, die diese Assets betreffen, werden automatisch höher priorisiert.

5. Alerting & Reporting: Der Kunde erhält regelmäßig individuelle Berichte zum Status des Netzwerks und der Assets.

Der VMS wird zentral über eine On-Premises installierte Management-Appliance gesteuert, die über einen gesicherten VPN-Tunnel an das Cyber Defense Center von Controlware angebunden ist. Auf diese Weise bleibt durchgehend gewährleistet, dass Informationen zu Assets und Schwachstellen ausschließlich im Kundennetzwerk gespeichert werden.
13.12.2018/dr

Tipps & Tools

Webcam schnell deaktivieren [18.01.2019]

Selbst wenn Sie noch keine Erpresser-E-Mail bekommen haben, dass Sie beim Verwalten Ihrer Briefmarkensammlung von Hackern gefilmt wurden, sollten Sie unerlaubten Videomitschnitten einen Riegel vorschieben. Softwareseitig lässt sich die PC-Kamera mit dem kostenfreien Tool 'WebCam On-Off' blenden. Das Tool verhindert zuverlässig, dass Prozesse beziehungsweise von Hackern gesteuerte Vorgänge ohne Ihr Wissen auf die Webcam des Computers zugreifen. [mehr]

Download der Woche: pestudio [8.01.2019]

Auch professionellen Malware-Jägern fällt es bisweilen schwer, das mögliche Bedrohungspotenzial eines Programms auf Anhieb richtig einzuschätzen. Gut, wenn dann ein Tool wie 'pestudio' zur Hand ist, das bei der Analyse von etwaiger Schadsoftware diverse Kriterien anlegt. So untersucht das Werkzeug unter anderem, auf welche Windows-Bibliotheken die ausführbare Datei zurückgreift. Dabei punktet der Security-Helfer vor allem durch seine große Übersichtlichkeit. [mehr]

Fachartikel

Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker [2.01.2019]

In der Industrie 4.0 werden Maschinen, Anlagen und Produkte mit moderner Informations- und Kommunikationstechnik verzahnt. So entsteht ein Produktionsnetzwerk, das zeit-, kosten- und umweltschonender ist, aber auch eine größere Angriffsfläche für Cyberkriminelle bietet. Dementsprechend werden sich Sicherheitsexperten im Jahr 2019 für eine steigende Zahl von (industriellen) Endgeräten intensiv mit dem Schutz vor Cyberangriffen auseinandersetzen müssen. Der Fachbeitrag bringt als eine mögliche Lösung Unified Endpoint Management ins Spiel. [mehr]

Im Test: Lancom 1906VA [27.12.2018]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen