All About Security

Auf Augenhöhe mit heutigen Cyber-Bedrohungen

Es reicht heute nicht mehr aus, sich auf klassische, signaturbasierte Anti-Virus-Lösungen zu verlassen, um den immer ausgefeilteren Malware-Angriffen Herr zu werden. Dieses White Paper stellt einen innovativen Ansatz vor, der zur exakten Erkennung von Malware dient und zusätzlich die optimale Funktion bestehender Anti-Malware-Lösungen im Unternehmen prüft. Sie erhalten in diesem Dokument ebenfalls Zahlen und Statistiken zu Entwicklungen und Trends bei der Malware-Erkennung.

Zum Download

Warum Metric Based Security? 

Warum Metric Based Security? Das Webinar von Jens Freitag, Senior Sales Engineer DACH, informiert:

  • Warum Metric Based Security so wichtig ist
  • Wie Sie Ihre möglichen Angriffspunkte effektiv messen und managen können
  • Wie Sie den Sicherheitsstatus mit den richtigen Indikatoren effizient bestimmen können.
  • Wie Tenable Network Security Sie dabei unterstützt, die richtigen Kennzahlen an das Management zu kommunizieren und Verbesserungen einfach darzustellen

Zum Download

Analysen von Angriffswegen

Für Sicherheitsorganisationen ist es kein Problem, Schwachstellen in ihren Unternehmensnetzwerken zu finden. Doch die Masse an Security-Daten wächst konstant. Die größere Herausforderung ist es, diese Daten zu durchstöbern und die größten Risiken für das Geschäft zu finden bzw. korrigierende Maßnahmen zu bestimmen. Das Analysieren der Angriffswege (Attack Path Analytics) ist ein strategischer, risikoorientierter Ansatz in puncto „Security Remediation“.

Die meisten Risikobewertungen (Security Assessments) kombinieren breitflächige Schwachstellen-Scans mit tiefgehenden Konfigurations-Audits (Prüfungen) von kritischen Systemen. Dieser Ansatz verursacht viele Lücken, durch die Angriffe eingeleitet werden können. Analysen von Angriffswegen filtern diese Daten nach Informationen über Benutzer-Regeln (Host Roles), Host-Aktivitäten und vertrauensvollen Beziehungen zu anderen Systemen. Dadurch identifizieren Administratoren offene Wege, über die Malware und Angreifer Zugriff auf wertvolle Daten und Ressourcen erlangen können.

Zum Download

Implementierung eines effektiven Schwachstellen-Management-Systems

Die heutige Bedrohungslandschaft, die wachsende Komplexität der IT-Systeme und der Netzwerke, kombiniert mit der zunehmenden Geschwindigkeit des Wandels lässt ein effektives Schwachstellen-Management zum geschäftskritischen Element für den Schutz Ihrer Netzwerke, Systeme, Anwendungen und Daten werden.

Das Schwachstellen-Management muss im Tagesgeschäft integriert sein und die Rolle als jährliche oder monatliche Pflichtübung veranlassen. Nur so wird ein kontinuierlicher Prozess erreicht, um potenzielle Probleme pro-aktiv zu identifizieren.

Dieses White Paper beschreibt einen umfassenden und kontinuierlichen Ansatz zum Schwachstellen-Management, der mit anderen essenziellen operativen Sicherheitsprozessen wie Asset- und Patch-Management sowie Incident Response eng verknüpft ist. Entscheidend ist dabei die Fähigkeit, neue Assets im Netzwerk zu erkennen und sie schnell auf geschäftskritische Schwachstellen und Bedrohungen hin zu prüfen.

Zum Download 

Ergebnisbasiertes Sicherheitsmonitoring

Organisationen, die auf ein ergebnisbasiertes, kontinuierliches Monitoring setzen, können in Echtzeit auf neue Schwachstellen und Bedrohungen reagieren.

 

Dieses Whitepaper beleuchtet fünf Schritte, um kontinuierliches Monitoring zu erreichen:

  • Scannen Sie täglich, mindestens aber alle 36 bis 72 Stunden.
  • Seien Sie abwehrbereit.
  • Patchen Sie täglich.
  • Bewerten Sie personenbezogen.
  • Nehmen Sie Manager in die Verantwortung.

Der hier beschriebene Ansatz nutzt verteiltes Scannen, Sniffing und Log-Analyse für eine flexible, skalierbare und nahezu in Echtzeit ablaufende Schwachstellenerkennung für jede Netzwerkgröße. Noch wichtiger ist, dass dieser Ansatz erweiterte Analysefunktionen beinhaltet, welche die Schwachstellendaten, aufgeschlüsselt nach Geschäftsbereich, Asset Owner oder Technologieplattform bewerten, auf Trends und Grenzwertüberschreitungen untersuchen und transparent machen. Organisationen jeder Größe können ihre Zielwerte im Bereich IT-Sicherheit definieren und verfolgen, wie gut jede einzelne Business Unit arbeitet, um diese Ziele zu erreichen.

Zum Download