
Kunden erhalten den nötigen Kontext, um die kritischsten Sicherheitslücken zu identifizieren, bevor Änderungen am Netzwerkzugang genehmigt werden
Mit der Vulnerability-Based Change Automation App (VCA) stellt der Pionier der richtlinien-zentrierten Cybersecurity Tufin ab sofort eine Applikation zur Optimierung des Schwachstellen-Managements zur Verfügung. Sie ermöglicht Unternehmen automatisierte Schwachstellenüberprüfungen noch bevor Änderungen am Netzwerkzugang genehmigt werden. Kombiniert mit der Tufin Vulnerability Mitigation App (VMA) profitieren die Kunden so von einer effektiven Vulnerability Management-Lösung, die ihnen bei Netzwerkänderungen eine zusätzliche Kontrolle über ihre Angriffsfläche bietet.
Eine der Herausforderungen beim Erstellen neuer Sicherheitsrichtlinien oder Verbindungen besteht darin, sicherzustellen, dass keinesfalls Zugriff auf gefährdete Server gewährt wird. Die VCA löst dieses Problem, indem sie automatisch Daten vom Schwachstellen-Scanner des Unternehmens abruft und die Ergebnisse bei der Risikobewertung eines Workflows zur Zugriffsanfrage einbezieht. Auf diese Weise können die Kunden sicherstellen, dass die Quelle oder das Ziel eines Änderungstickets keine riskanten Schwachstellen enthält, bevor sie einen neuen Netzwerkzugang bereitstellen.
Dabei lässt sich die neue App gut mit der Tufin VMA kombinieren, die es Unternehmen ermöglicht, Bedrohungen zu priorisieren, und eine automatisierte Risikominderung gewährleistet, indem der Zugriff auf Assets mit Schwachstellen eingeschränkt wird. Durch die Kombination der Funktionen von VCA und VMA verfügen die Kunden über den nötigen Kontext, um die kritischsten Sicherheitslücken zu identifizieren, zu adressieren und bestehende Zugriffe je nach Bedarf einzuschränken oder zu entfernen.
Die Vorteile der Vulnerability-Based Change Automation App im Überblick:
Verbessert die Sicherheitslage eines Unternehmens, indem Verbindungen zu oder von riskanten Assets unterbunden werden
- Stellt sicher, dass keine Schwachstellen in den Quell- oder Ziel-Assets bestehen, bevor ein neuer Netzwerkzugang bereitgestellt wird
- Validiert konsistente Risikobewertungen bei Netzwerkänderungen mit zugehöriger Dokumentation und Audit-Trails
- Steigert die Effizienz von Netzwerk- und Sicherheitsteams durch die Automatisierung von Sicherheitskontrollen
„Mit der Veröffentlichung unserer neuen VCA stärken wir die Marktführerschaft von Tufin, indem wir unsere Fähigkeiten zur Verwaltung von Netzwerksicherheitsrichtlinien auf das Schwachstellenmanagement ausweiten“, sagt Ofer Or, Vice President of Products bei Tufin. „Mit der App können Anwender die Risikobewertung in die Entscheidungsfindung rund um die Sicherheitsrichtlinien einbeziehen, die Geschwindigkeit bei der Implementierung von Netzwerkänderungen erhöhen und ihr Geschäft ausbauen, ohne die Sicherheit zu beeinträchtigen.“
VCA bietet Out-of-the-Box-Integrationen mit führenden Schwachstellenmanagement-Anbietern wie Qualys, Rapid7 und Tenable und ist ab sofort auf dem Tufin-Marketplace verfügbar.
Weitere Informationen unter: https://marketplace.tufin.com/details/vulnerability-based-change-automation/
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
