
Kunden erhalten den nötigen Kontext, um die kritischsten Sicherheitslücken zu identifizieren, bevor Änderungen am Netzwerkzugang genehmigt werden
Mit der Vulnerability-Based Change Automation App (VCA) stellt der Pionier der richtlinien-zentrierten Cybersecurity Tufin ab sofort eine Applikation zur Optimierung des Schwachstellen-Managements zur Verfügung. Sie ermöglicht Unternehmen automatisierte Schwachstellenüberprüfungen noch bevor Änderungen am Netzwerkzugang genehmigt werden. Kombiniert mit der Tufin Vulnerability Mitigation App (VMA) profitieren die Kunden so von einer effektiven Vulnerability Management-Lösung, die ihnen bei Netzwerkänderungen eine zusätzliche Kontrolle über ihre Angriffsfläche bietet.
Eine der Herausforderungen beim Erstellen neuer Sicherheitsrichtlinien oder Verbindungen besteht darin, sicherzustellen, dass keinesfalls Zugriff auf gefährdete Server gewährt wird. Die VCA löst dieses Problem, indem sie automatisch Daten vom Schwachstellen-Scanner des Unternehmens abruft und die Ergebnisse bei der Risikobewertung eines Workflows zur Zugriffsanfrage einbezieht. Auf diese Weise können die Kunden sicherstellen, dass die Quelle oder das Ziel eines Änderungstickets keine riskanten Schwachstellen enthält, bevor sie einen neuen Netzwerkzugang bereitstellen.
Dabei lässt sich die neue App gut mit der Tufin VMA kombinieren, die es Unternehmen ermöglicht, Bedrohungen zu priorisieren, und eine automatisierte Risikominderung gewährleistet, indem der Zugriff auf Assets mit Schwachstellen eingeschränkt wird. Durch die Kombination der Funktionen von VCA und VMA verfügen die Kunden über den nötigen Kontext, um die kritischsten Sicherheitslücken zu identifizieren, zu adressieren und bestehende Zugriffe je nach Bedarf einzuschränken oder zu entfernen.
Die Vorteile der Vulnerability-Based Change Automation App im Überblick:
Verbessert die Sicherheitslage eines Unternehmens, indem Verbindungen zu oder von riskanten Assets unterbunden werden
- Stellt sicher, dass keine Schwachstellen in den Quell- oder Ziel-Assets bestehen, bevor ein neuer Netzwerkzugang bereitgestellt wird
- Validiert konsistente Risikobewertungen bei Netzwerkänderungen mit zugehöriger Dokumentation und Audit-Trails
- Steigert die Effizienz von Netzwerk- und Sicherheitsteams durch die Automatisierung von Sicherheitskontrollen
„Mit der Veröffentlichung unserer neuen VCA stärken wir die Marktführerschaft von Tufin, indem wir unsere Fähigkeiten zur Verwaltung von Netzwerksicherheitsrichtlinien auf das Schwachstellenmanagement ausweiten“, sagt Ofer Or, Vice President of Products bei Tufin. „Mit der App können Anwender die Risikobewertung in die Entscheidungsfindung rund um die Sicherheitsrichtlinien einbeziehen, die Geschwindigkeit bei der Implementierung von Netzwerkänderungen erhöhen und ihr Geschäft ausbauen, ohne die Sicherheit zu beeinträchtigen.“
VCA bietet Out-of-the-Box-Integrationen mit führenden Schwachstellenmanagement-Anbietern wie Qualys, Rapid7 und Tenable und ist ab sofort auf dem Tufin-Marketplace verfügbar.
Weitere Informationen unter: https://marketplace.tufin.com/details/vulnerability-based-change-automation/
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







