All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

NAC - Network Access Control

Jetzt für Unternehmen aller Größen: Verbesserte Security und Compliance

Jetzt für Unternehmen aller Größen: Verbesserte Security und Compliance

Ron Gula, CEO, Tenable

Der „Passive Vulnerability Scanner“ PVS deckt Sicherheitslücken und Compliance-Verletzungen selbst in „Bring Your Own Device“ (BYOD)- und virtuellen Umgebungen auf – in Echtzeit und rund um die Uhr

Die auf effizientes und automatisiertes Schwachstellenmanagement spezialisierte Tenable Network Security Inc.,  (http://www.tenable.com) kündigt heute auf der Black Hat-Konferenz in Las Vegas die Verfügbarkeit ihres „Passive Vulnerability Scanners“ PVS an. Danach wird die innovative Lösung für passives Schwachstellen-Scanning ab Ende August 2013 als Standalone-Produkt erhältlich sein. Bislang nur von Tenables Security Center- und Security Center Continuous View (CV)-Kunden einsetzbar, kann PVS jetzt auch von jedem Unternehmen, Security-Spezialisten und Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung ihrer Netzwerke genutzt werden. Auf einer Network Sniffing-Technologie basierend, ist PVS die ideale Lösung für das Monitoring von Lösungen, die bei der Durchführung herkömmlicher Scans anfällig für Unterbrechungen sind – etwa mobile, virtuelle und Cloud-basierte Applikationen, die zudem während eines planmäßigen Scans möglicherweise nicht präsent sind.

Wie ein blinder Fleck

PVS erweitert das aktive Scanning von Nessus um die Überwachung des Netzwerkverkehrs auf Applikationen, Services, Protokolle und Hosts hin, die nicht tatsächlich vorhanden sind oder sich dem aktiven Scanning entziehen. Durch das kontinuierliche Monitoring des Netzwerks gibt PVS den Überblick sowohl über Server- als auch über Client-seitige Schwachstellen und identifiziert den Fluss von sensitiven Daten sowie die Nutzung gängiger Protokolle und Services.

„Ein Hacker benötigt nur einen einzigen Pfad ins Netzwerk“, so Ron Gula, CEO (Chief Executive Officer) bei Tenable. „Nicht zu wissen, was ein nicht nach den Geschäftsregeln verwaltetes Endgerät im Netzwerk tut, ist wie ein blinder Fleck in der Security-Umgebung. Indem wir PVS jetzt als Standalone-Produkt anbieten, machen wir unsere Produkte nun auch Tausenden von Security- und Compliance-Spezialisten zugänglich und sind der einzige Hersteller, der dem Anwender auch für nicht verwaltete Systeme und Applikationen umfassenden Schutz vor den durch Schwachstellen entstehenden Risiken bietet.“

Die Funktionen von PVS im Überblick

Tenables Passive Vulnerability Scanner PVS überwacht den IPv4/IPv6-Netzwerkverkehr auf eine Vielzahl sicherheitsrelevanter Informationen hin. Die Lösung

  • beobachtet und verfolgt alle Schwachstellen in Client- und Server-Applikationen
  • erkennt, wenn eine Applikation kompromittiert oder untergraben wird
  • identifiziert und beobachtet neue Hosts, die dem Netzwerk hinzugefügt werden
  • deckt auf, wenn ein internes System beginnt, andere Systeme zu überprüfen
  • hebt alle interaktiven und verschlüsselten Netzwerk-Sessions hervor
  • verfolgt genau nach, welche Systeme mit anderen, internen Systemen kommunizieren
  • macht für jedes einzelne System deutlich, welche Ports bedient und welche Ports durchsucht werden
  • stellt passiv das jeweilige Betriebssystem für jeden aktiven Host fest

 

Weitere Informationen zu dem neuen PVS stehen unter http://tenable.com/products/passive-vulnerability-scanner  zur Verfügung.

Schwachstellen-Scanning ist ein wichtiger Grundstein der IT-Security und ist heute zum anerkannten Compliance-Standard geworden. Besonders im Laufe der letzten Jahre hat das Scannen nach Sicherheitslücken an Bedeutung gewonnen, was nicht zuletzt durch die vier erstgenannten Kontrollen im aktuellen „SANS Top 20 Critical Controls“-Report bestätigt wird. Jede Organisation, die auf eine effektive Implementierung von Schwachstellen- und Compliance-Monitoring setzt und hierfür eine umfassende Scanning-Lösung nutzt, reduziert damit ihre Sicherheitsrisiken, verbessert die Compliance und vermeidet kostspielige Datenschutzverletzungen.

„Trends wie BYOD und Virtualisierung machen auch vor den Unternehmen nicht halt“, so Gula, „und so werden immer mehr nicht verwaltete Geräte in die Organisationen und die Unternehmensnetze eingebracht und dort vorübergehend eingesetzt. Untersucht ein Unternehmen sein Netzwerk aber z. B. nur einmal monatlich auf solche Geräte hin, hat es kein klares, ganzheitliches Bild von seinen tatsächlich vorhandenen Schwachstellen – die wiederum Hackern und anderen Angriffsformen den Weg  zu sensitiven Geschäftsdaten ebnen könnten.“