All About Security

NAC - Network Access Control, Tenable

Identifizierung toter Winkel in komplexen IT-Umgebungen

Identifizierung toter Winkel in komplexen IT-Umgebungen

Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud

Tenable Network Security kündigte Schatten-IT und unbekannte Netzwerkbestände als neuen Anwendungsbereich für seine Lösung an. Mithilfe aktiven Scannings, intelligenter Schnittstellen und dem kontinuierlichen Abhorchen von Netzwerktätigkeiten, erfassen die Tenable-Lösungen alle Bestände in einer Netzwerkumgebung. Auf diese Weise können unbekannte und Schatten-Bestände von den Sicherheitsprogrammen abgedeckt werden.

„Mobile Endgeräte, Cloud-Services und virtualisierte Infrastruktur erleichtern es den Mitarbeitern, Geräte oder Applikationen im Netzwerk zu nutzen, ohne dass die IT das bemerkt“, schildert Ron Gula, CEO, Tenable Network Security. „Den Unternehmen drohen erhöhte Risiken, da sie tote Winkel in der Sicherheitsarchitektur übersehen. Hinzu kommt, dass wichtige Systeme oft gefährdet, bzw. Sicherheitsverletzungen ausgesetzt sind. Der neue Einsatzbereich der Tenable-Lösung bieten CISOs den benötigten kontinuierlichen Einblick und kritischen Kontext, um unbekannte und Schatten-IT aufzuspüren. So können sie die Sicherheitsarchitektur im ganzen Unternehmen verbessern.“

Traditionelle Sicherheitslösungen scheitern oft an der Aufgabe, einen umfassenden Überblick über die Infrastruktur und alle Endgeräte bereitzustellen. Der neue Einsatzbereich für Schatten-IT und unbekannte Netzwerkbestände schöpft die Möglichkeiten der preisgekrönten Tenable-Lösung SecurityCenter Continuous View™ (Security Center CV) voll aus. Unternehmen können mit gezielten Aktionen in mehreren Schritten gegen komplexe Bedrohungen vorgehen und sich echter Sicherheit gewiss sein – egal ob für Mobilgeräte, on-premise oder in der Cloud. So untersuchen aktive Scans periodisch Bestände um das Risiko-Level einzuschätzen. Intelligente Schnittstellen integrieren zudem die Sicherheitsdaten bestehender Sicherheitsanwendungen, um sie in den Kontext setzen. Schließlich ermöglicht das kontinuierliches Abhorchen der Netzwerkaktivität alle bekannten oder unbekannten Bestände in Echtzeit zu erfassen.

„Der mangelnde Einblick in den SaaS Traffic und in Aktivitäten, die sich außerhalb des Netzwerk abspielen, ist eine der größten Herausforderungen, die sich aus den zunehmend verstreuten IT-Umgebungen ergibt“, erklärt Robert Westerveld, Information Security Analyst, IDC. „IDC fand heraus, dass Unternehmen häufig die Zahl der von ihren Mitarbeitern genutzten und SaaS-basierten Services unterschätzen. Die Mitarbeiter setzen diese Services aber für ihre alltäglichen Aufgaben ein. So binden einige der gefährlichsten Cloud-Services wertvolle Netzwerkressourcen und setzen Angestellte Phishing-Attacken, Ransomware-Infektionen und anderen Bedrohungen aus. Aber auch vom Unternehmen akzeptierte Cloud-Services stellen eine Herausforderung für CISOs dar, weil sie immer weniger Einblick haben, auf welchen Wegen Unternehmensdaten aus dem Netzwerk auf die verschiedenen Cloud-Ressourcen gelangen. Da Unternehmen zunehmend in die Cloud auslagern, wird es immer wichtiger, diese Services zu identifizieren und zu überwachen. Dies ist ein wichtiger Baustein, um Situationsbewusstsein zu schaffen und zu erhalten.“

Tenable integriert ActiveSync- und Mobile Device Management (MDM) und vereinfacht so die Erkennung und Sicherheitsüberwachung von kurzzeitig eingeloggten Geräten, wie z.B. Laptops, Smartphones oder Tablets. Mit der passiven Überwachung des Netzwerkverkehrs und der Ereignisse erfasst und beurteilt Tenable alle eingesetzten Geräte, Services und Applikationen. Tenable bestimmt die Beziehungen zwischen den Beständen und untersucht sie nahezu in Echtzeit auf Schwachstellen. So ordnet Tenable die Ergebnisse in einen kritischen Kontext ein und unterstützt Unternehmen dabei, fundierte Entscheidungen über effektive und zeitnahe Reaktionen zu treffen.

„SecurityCenter hat uns geholfen Bessere Entscheidungen zur Kontrolle der Bestände und der Schatten-IT zu treffen“, sagt James Kahl, CCNA und Network Administrator bei Methodist Healthcare Ministries of South Texas, Inc., der größten privaten Finanzierungsquelle der Gesundheitsdienstleistungen für Nicht-Versicherte in Süd-Texas. „Wenn man wächst oder Leute gehen, gleichzeitig aber versucht alles manuell zu erfassen, werden schnell Bestände übersehen. Mit SecurityCenter von Tenable wissen wir automatisch, welche Bestände unser Netzwerk betreten oder verlassen.“

Eine Demo und weitere Informationen darüber, wie Netzwerke gegen Schatten-Bestände und -Geräte verteidigt werden können, sind hier zu finden: