
Die neue Patch-Management-Funktion von Ivanti Neurons ermöglicht es IT-Teams, Bereitstellungsringe (Deployment Rings) zu erstellen und zu konfigurieren und bietet so einen zuverlässigen Ansatz für das Testen und Ausrollen von Patches.
Ivanti hat Ring Deployment in Ivanti Neurons for Patch Management integriert. Die neue Funktion ermöglicht es IT-Teams, die mit dem Patchen von Systemen verbundenen Risiken zu reduzieren, indem sie Deployment-Rings (Bereitstellungsringe) erstellen und konfigurieren. So lassen sich Geräte je nach Unternehmensanforderungen oder Risikotoleranz strategisch gruppieren. Angesichts der sich stetig wandelnden Bedrohungslage bleibt Ivanti seinem Anspruch treu, Unternehmen mit Lösungen zu unterstützen, die Risiken effektiv managen, Geschäftsunterbrechungen minimieren und eine reibungslose Benutzererfahrung gewährleisten.
IT-Teams stehen vor der Herausforderung, regelmäßige Wartungspatches zu verwalten, wöchentliche Prioritätsupdates – etwa für Browser – zeitnah umzusetzen und gleichzeitig auf Zero-Day-Bedrohungen zu reagieren. Je länger die Schwachstellen nicht behoben werden, desto größer ist das Risiko eines Angriffs oder von Ransomware. Unternehmen benötigen kontinuierliche Patch-Management-Lösungen, die gezielt auf schnell auftretende, kritische Bedrohungen reagieren.
Das Ring Deployment von Ivanti ermöglicht es IT-Teams, monatliche Wartungspatches gestaffelt und kontrolliert auszurollen, um Beeinträchtigungen produktiver Systeme zu minimieren. Es hilft IT-Teams, SLAs einzuhalten und von einem kontrollierten, effizienten und zuverlässigen Patch-Management-Prozess zu profitieren. Ferner bietet Neurons for Patch Management – unterstützt durch Ivantis Vulnerability Risk Rating (VRR) – Klarheit darüber, welche Schwachstellen gepatcht werden müssen (oder nicht). Im Unterschied zum CVSS fließen in die VRR-Scores nicht nur der Schweregrad einer Schwachstelle ein, sondern auch deren tatsächliche oder wahrscheinliche Ausnutzung. Der dynamische Score passt sich dabei dem aktuellen Bedrohungskontext an – und ermöglicht so eine präzise Risikobewertung im jeweiligen Systemumfeld.
„Wir haben Ring Deployment so konzipiert, dass es sich nahtlos in eine risikobewusste IT-Umgebung einfügt. Unser Ziel ist es, IT-Teams bei der Behebung von Schwachstellen, die ihre IT-Umgebung realen Risiken aussetzen, zu unterstützen – und dabei gleichzeitig ein ausgewogenes Verhältnis zwischen zügigem Rollout und qualitativen Kontrollmechanismen zu gewährleisten“, sagt Chris Goettl, VP of Product Management, Endpoint Security bei Ivanti. „Durch die Integration von Ring Deployment mit Ivantis ‚Deploy by Risk‘-Ansatz können unsere Kunden ihre Updates gezielt ausrollen – und dabei sowohl Sicherheits- als auch Betriebsziele effizient miteinander in Einklang bringen.“
Zu den weiteren Vorteilen zählen:
- Entlastung der IT-Teams: Der Prozess der Priorisierung, Installation und Prüfung von Sicherheits-Patches belastet IT-Teams. Der strukturierte Ansatz von Ring Deployment gewährleistet die Vorhersagbarkeit von Patch-Rollouts und ermöglicht es IT-Teams, ihre Patch-Management-Prozesse zu skalieren und die Workload zu rationalisieren, ohne die Sicherheit oder Effizienz zu beeinträchtigen.
- Gezielte Reaktion auf schnell auftretende, kritische Bedrohungen: Da Ring Deployment standardmäßig einsatzbereit und anpassbar ist, ermöglicht es großflächige, aber kontrollierte Rollouts mit automatisierter Patch-Behebung – und versetzt User in die Lage, schnell auf Schwachstellen zu reagieren und ihre Sicherheitslage nachhaltig zu verbessern.
- Datenbasierte Entscheidungen: Echtzeit-Statusanzeigen und Einblicke in jede Phase des Deployments verschaffen den Usern Transparenz und Kontrolle – sodass sie fundierte Entscheidungen treffen und potenzielle Probleme proaktiv angehen können.
- Minimierung der Störungen für die User: Durch das Testen und Validieren von Patches in kleineren, kontrollierten Gruppen vor der breiten Verteilung stellt das gestaffelte Deployment-Modell sicher, dass Updates wie vorgesehen funktionieren – ohne die Benutzererfahrung zu beeinträchtigen.
Die Verbesserung der Sicherheit ist ein fortlaufender Prozess – und wir bei Ivanti setzen alles daran, Lösungen bereitzustellen, die Unternehmen zuverlässig vor einer sich ständig wandelnden Bedrohungslage schützen“, sagt Karl Triebes, Chief Product Officer bei Ivanti. „Ring Deployment ist gelebte Produktinnovation. Es ermöglicht die flexible Verschiebung von Patches zwischen einzelnen Deployment-Ringen – wahlweise automatisch oder manuell. So wird sichergestellt, dass jede Aktualisierung gründlich geprüft und validiert wird, bevor sie einer breiteren Nutzergruppe bereitgestellt wird.“
Weitere Informationen zu Ring Deployment finden Sie im Ivanti Blog oder auf der Seite Q2 Produktupdates von Ivanti.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






