
Dank der Integration können die Kunden ihre AWS-Workloads und -Infrastrukturen besser gegen kritische Sicherheitslücken, Bedrohungen durch öffentliche Exploits und regelwidrige Deployments absichern.
Qualys hat eine Integration mit dem Amazon Web Services (AWS) Security Hub bekanntgegeben. Dank dieser Integration können die Informationen, die Qualys zu Schwachstellen und zur Einhaltung von Richtlinien liefert, jetzt im AWS Security Hub genutzt werden. So können die Benutzer ihre Risiken priorisieren und die Problembehebung mit systemeigenen Diensten wie AWS Lambda automatisieren.
Der AWS Security Hub vermittelt den Benutzern einen umfassenden Überblick über wichtige Sicherheitswarnungen und ihren Compliance-Status. Zu diesem Zweck werden Warnungen und Erkenntnisse aus verschiedenen AWS-Diensten wie Amazon GuardDuty, Amazon Inspector und Amazon Macie sowie anderen Sicherheitslösungen aus dem AWS Partnernetzwerk (APN) zusammengefasst, strukturiert und priorisiert. Die Ergebnisse werden dann auf integrierten Dashboards mit praktisch umsetzbaren Grafiken und Tabellen optisch zusammengefasst.
Schwachstellen- und Konfigurationsanalysen sind Kernelemente eines jeden Sicherheitsprogramms. Die native Einbindung von Daten aus den Lösungen Qualys Vulnerability Management, Policy Compliance und Cloud Security Assessment in den AWS Security Hub vermittelt den Kunden einen Echtzeitüberblick über ihre aktuelle Sicherheits- und Compliance-Aufstellung – direkt in der AWS-Konsole. Mithilfe der Erkenntnisse, die durch die Korrelation der Qualys-Daten mit anderen Informationen im AWS Security Hub gewonnen werden, können die Kunden Risiken in ihren AWS-Umgebungen schnell erkennen und zügig automatisierte Problembehebungsschritte einleiten.
„Der AWS Security Hub befähigt Unternehmen, Überblick über Sicherheit und Compliance direkt in alle ihre Entwicklungs- und Cloud-Projekte zu integrieren“, erklärt Philippe Courtot, Chairman und CEO von Qualys, Inc. „Durch den Einsatz von Qualys im AWS Security Hub können Entwickler aktuelle Erkenntnisse über Sicherheitsrisiken leicht nutzen und dafür sorgen, dass ihre Clouds den Richtlinien und Standards ihres Unternehmens entsprechen.“
„Der AWS Security Hub erleichtert es den Kunden, sämtliche Erkenntnisse zur Sicherheit und Compliance ihrer AWS-Ressourcen zu verwalten“, so Dan Plastina, Vice President, Security Services, Amazon Web Services, Inc. „Die Benutzer können diese reichhaltigen Informationen auch mit zusätzlichen Daten aus zahlreichen anderen Sicherheitslösungen kombinieren, wie etwa den integrierten Qualys Cloud-Anwendungen. So gewinnen sie zu jeder ermittelten Schwachstelle weitere Erkenntnisse und praxisrelevante Informationen.“
Die Lösungen Qualys Vulnerability Management, Policy Compliance und Cloud Security Assessment sind jetzt im AWS Security Hub verfügbar.
Die Benutzer können für alle ihre AWS-Workloads und -Infrastrukturen folgende Informationen ermitteln:
• Instanzen und AMIs mit kritischen Schwachstellen, wichtige fehlende Patches sowie Ressourcen, die von außen angreifbar sind oder öffentlich ausnutzbare Schwachstellen aufweisen.
• Compliance mit CIS (Center for Internet Security), PCI, NIST und HIPAA sowie Standards, die für ihr Unternehmen spezifisch zugeschnitten und angepasst wurden.
• Fehlkonfigurationen gemäß den CIS-Benchmarks und -Best Practices in ihren Amazon Virtual Private Clouds (Amazon VPCs), AWS-Sicherheitsgruppen, im Amazon Simple Storage Service (Amazon S3) und AWS Identity and Access Management (IAM).
Qualys wird künftig auch Sicherheitserkenntnisse aus weiteren Produkten seiner integrierten Cloud-Security-Plattform in den AWS Security Hub einfließen lassen.
Über die Qualys Cloud-Plattform
Die Qualys Cloud-Plattform ist eine revolutionäre, einheitliche Architektur, die mehr als 15 Qualys Cloud-Anwendungen für Sicherheit und Compliance vereint. Die Plattform bietet den Kunden eine schlanke Lösung, die ihnen die Kosten und Komplexitäten erspart, die bei der Verwaltung von Produkten verschiedener Sicherheitsanbieter entstehen. Die Qualys Cloud-Plattform analysiert automatisch Sicherheits- und Compliance-Daten von sämtlichen IT-Assets und fasst sie in einer einheitlichen Sicht zusammen. Damit verschafft sie den Kunden die benötigte Skalierbarkeit, Sichtbarkeit, Genauigkeit und Funktionsbreite, um Cyberangriffe abwehren und Sicherheit eng in die Initiativen zur digitalen Transformation integrieren zu können.
Für weitere Informationen besuchen Sie bitte www.qualys.com
Foto: https://pixabay.com/de/
Fachartikel

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
