Share
Beitragsbild zu Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war ein Jahr des Wandels, das durch die Einführung innovativer Funktionen und strategischer Partnerschaften gekennzeichnet war, die die Art und Weise, wie Organisationen mit ihrer Cyber-Exposition umgehen, revolutioniert haben. In diesem Blogbeitrag werde ich auf die technischen Aspekte dieser Entwicklungen eingehen und aufzeigen, wie sie unseren geschätzten Kunden einen größeren Nutzen bringen.

Strategische Ziele und Kundennutzen 2024:

Im Jahr 2024 konzentrierte sich XM Cyber auf acht wichtige technische Initiativen, um die Fähigkeiten der Plattform zu verbessern und unseren Kunden greifbare Vorteile zu bieten:

Verbesserte Risikobewertung und -behebung:

  • Vorteil: Kunden erhalten klarere, besser umsetzbare Einblicke, die es ihnen ermöglichen, kritische Risiken zu priorisieren und effektiv anzugehen.

Erweiterte Cloud-Sicherheitsangebote:

  • Vorteil: Unternehmen können ihre Cloud-Umgebungen jetzt umfassend sichern, das Risiko von Datenschutzverletzungen reduzieren und die Einhaltung von Branchenstandards sicherstellen.

Maßgeschneiderte umsetzbare Berichte:

  • Vorteil: Kunden können Cybersicherheitsrisiken abteilungsübergreifend leicht verstehen und kommunizieren, was eine bessere Zusammenarbeit und eine schnellere Behebung fördert.

Externes Angriffsflächen-Management (EASM):

  • Vorteil: Unternehmen erhalten einen ganzheitlichen Überblick über ihre externe Angriffsfläche, sodass sie potenzielle Einfallstore für Angreifer proaktiv identifizieren und entschärfen können.

Automatisierte Out-of-the-Box-Risikobewertungen:

  • Vorteil: Kunden sparen Zeit und Ressourcen, indem sie fortschrittliche Module nutzen, die automatisch wichtige Angriffspunkte identifizieren, sodass sie sich auf kritische Probleme konzentrieren können.

Integrierte Sicherheitskontrollüberwachung (SCM):

  • Vorteil: Unternehmen können sicherstellen, dass ihre Sicherheitskontrollen ordnungsgemäß konfiguriert und an bewährten Verfahren ausgerichtet sind, wodurch das Risiko von Fehlkonfigurationen und Verstößen gegen Vorschriften verringert wird.

Innovatives Schwachstellen-Risikomanagement:

  • Vorteil: Kunden können Schwachstellen basierend auf ihren tatsächlichen Auswirkungen auf das Unternehmen priorisieren und so effektivere Abhilfemaßnahmen ergreifen.

Erweiterte Partnerschaften:

  • Vorteil: Durch die Zusammenarbeit mit Branchenführern wie Google, ServiceNow und SAP erhalten Kunden Zugang zu erweiterten Funktionen und nahtlosen Integrationen, wodurch ihre allgemeine Cybersicherheit gestärkt wird.

Wir haben diese strategischen Ziele in drei Hauptkategorien von Produktverbesserungen umgesetzt, die mit dem CTEM-Rahmenwerk von Gartner und den damit verbundenen Kategorien (Plattformen zur Expositionsbewertung, Adversarial Exposure Validation und Cloud Native Application Protection Platforms (CNAP)) übereinstimmen:

1. Onboarding-Verbesserungen und Kundennutzen:

Um die Integration zu optimieren, haben wir unseren Onboarding-Prozess überarbeitet. AWS-Benutzer können nun eine gesamte Organisation auf einmal onboarden und dabei bestehende und zukünftige Konten automatisch einbinden. Ebenso wurde das Onboarding von Azure und GCP durch automatisierte Skripte und eine konsolidierte Kontenverwaltung vereinfacht, wodurch die Überwachung intuitiver wird.

2. Verbesserungen der Standardeinstellungen

Wir haben unsere automatisierten Funktionen für Cloud-Umgebungen erweitert. Beim Onboarding von Konten werden kritische Engpässe und technologische Assets automatisch identifiziert. Diese Funktionalität unterstützt jetzt Kubernetes, Active Directory und verbesserte Visualisierungstools und bietet umfassendere Einblicke bei minimaler manueller Konfiguration.

3. Verbesserte Berichterstattung

Die Berichterstattung umfasst jetzt ein Bewertungssystem, das die Priorisierung von Abhilfemaßnahmen auf der Grundlage von Risikofaktoren wie Schwachstellen, Angriffspfaden und der Exposition kritischer Assets ermöglicht. Neue Berichte – wie der Bericht über kritische Assets – ermöglichen es den Benutzern, die Abhilfemaßnahmen auf die Bereiche mit dem höchsten Risiko zu konzentrieren. Zukünftige Veröffentlichungen, wie der Choke-Point-Bericht, werden diesen Fokus weiter verfeinern.

Strategische Partnerschaften und Kundennutzen

Im Jahr 2024 haben wir hart daran gearbeitet, strategische Partnerschaften mit Google, SAP und ServiceNow aufzubauen, um die Fähigkeiten unserer Plattform zu verbessern und unseren Benutzern einen Mehrwert zu bieten:

Google SecOps

Wir haben Google SecOps (einschließlich SIEM, SOAR und Bedrohungsinformationen) in unsere Plattform integriert. Durch die Nutzung der Erkenntnisse von Google, wie z. B. Bedrohungsdaten, können wir maßgeschneiderte Angriffsszenarien erstellen. So können wir beispielsweise die Anfälligkeit einer Organisation für bestimmte Bedrohungsgruppen wie APT29 messen. Im Gegenzug bereichert unsere Plattform Google SecOps, indem sie Ereignisse auf der Grundlage von Choke-Point-Scores, Kritikalität und Labels von Assets filtert und so eine gezieltere und priorisierte SOC-Lösung bietet.

SAP

Für SAP-Benutzer haben wir Schwachstellendaten hinzugefügt, die mit aktiven Exploits verknüpft sind und die Sicherheit für SAP-Umgebungen automatisch verbessern. Darüber hinaus haben wir eine automatische Kennzeichnung für SAP-Server, Oracle- und Sybase-Datenbanken sowie HANA-Systeme eingeführt, sodass Benutzer diese nahtlos als kritische Assets oder Brückenknoten kennzeichnen können.

ServiceNow

Wir haben eine strategische Partnerschaft mit ServiceNow geschlossen, die in vier Schlüsselbereichen tätig ist: Schwachstellenreaktion, CMDB, ITSM und Reaktion auf Sicherheitsvorfälle. Unser erster Meilenstein ist die vollständige Integration mit der Schwachstellenreaktion von ServiceNow, die jetzt auf dem Marktplatz von ServiceNow verfügbar ist. Diese Lösung automatisiert das Schwachstellenmanagement, indem sie Risikobewertungen auf der Grundlage der Kritikalität von Geräten, der Nähe zu kritischen Assets und anderer Faktoren zuweist. Sie hilft bei der Identifizierung von Verantwortlichkeiten und unterstützt die nahtlose Ticketerstellung über ServiceNow ITSM. Benutzer können auch auf tiefergehende Erkenntnisse zugreifen, indem sie sich während der Untersuchungen direkt mit unserer Plattform verbinden, wodurch der gesamte Prozess optimiert wird.

Neue Module und Funktionen

Im Jahr 2024 haben wir mehrere neue Module und Funktionen in unsere Plattform integriert, insbesondere:

Vulnerability Risk Management (VRM)

Unser neues VRM-Modul bietet einen einzigartigen Ansatz zur Priorisierung von Schwachstellen und lässt sich direkt in unsere CEM-Plattform (Continuous Exposure Management) integrieren. Im Gegensatz zu herkömmlichen CVSS-basierten Methoden priorisiert VRM Schwachstellen auf der Grundlage ihres Vorhandenseins an Engpässen oder kritischen Assets und ermöglicht so eine gezielte Behebung.

Security Control Monitoring (SCM)

SCM basiert auf Cyber Observer und ist mit über 100 Tools verbunden, um sicherzustellen, dass die Konfigurationen mit den bewährten Verfahren der Anbieter übereinstimmen und sie mit Compliance-Rahmenwerken wie ISO 27001 und DSGVO abgeglichen werden. Es unterstützt größere Umgebungen mit verbesserter UX und vereinfacht Compliance-Audits.

Schutz von OT-Altsystemen

Unser neuer sensorloser Ansatz identifiziert Geräte, die mit Altsystemen wie AIX oder Solaris kommunizieren, und hebt sie als kritische Assets hervor. Dadurch werden häufig übersehene OT-Umgebungen gesichert, indem Angriffsvektoren frühzeitig eliminiert werden.

Exposed Credential Management (ECM)

ECM überwacht die Aktivitäten im Dark Web, um durchgesickerte Anmeldedaten von Organisationen zu identifizieren, und ermöglicht so eine proaktive Eindämmung durch Rotation von Anmeldedaten oder Entfernung von Benutzern.

Externes Angriffsflächen-Management (EASM)

Durch das Scannen von nach außen gerichteten Servern identifiziert EASM Schwachstellen und ordnet sie Angriffsszenarien zu. Dies liefert neue Erkenntnisse über mögliche Auswirkungen auf interne Systeme.

Erweiterte Angriffstechniken und CVE-Abdeckung

Wir haben Techniken für Linux-, SAP- und Hybrid-Cloud-Umgebungen sowie für hochkarätige CVEs wie OpenSSH-Schwachstellen hinzugefügt.

Das Fazit

Zum Abschluss unserer Produktreise 2024 möchte ich betonen, dass wir bei XM Cyber uns weiterhin voll und ganz darauf konzentrieren, sinnvolle Verbesserungen voranzutreiben, die die Widerstandsfähigkeit der Cybersicherheit erhöhen.

Von fortschrittlicher Risikobewertung und verbesserter Cloud-Sicherheit bis hin zu bahnbrechenden Partnerschaften und innovativen Angeboten wie EASM und VRM – jede Initiative befasst sich mit realen Herausforderungen. Durch die Ausrichtung auf neue Rahmenbedingungen wie CTEM und die kontinuierliche Weiterentwicklung unserer Plattform schaffen wir eine starke Grundlage, um die Bedrohungen von morgen zu bewältigen. Wir freuen uns darauf, weiterhin mit unseren Kunden zusammenzuarbeiten, um einen außergewöhnlichen Mehrwert zu bieten, uns mit der Branche weiterzuentwickeln und Ihre kritischen Assets den Angreifern immer einen Schritt voraus zu halten.


Weitere Informationen:

CTEM Section

Continuous Exposure Management

XM Cyber deckt auf, wie Angreifer Ihre Umgebung ausnutzen können – vollautomatisch. Unsere Lösung visualisiert sämtliche Angriffspfade zu kritischen Ressourcen in einem Diagramm. So können Sie sich auf die 2 % der Fixes konzentrieren, mit denen sich die wirklich relevanten Angriffspfade durchkreuzen lassen – und vergeuden keine Zeit mehr mit Maßnahmen, die sich nicht auf Ihr Risiko auswirken.

XM Cyber bei LinkedIn


Bild/Quelle: https://depositphotos.com/de/home.html

 

Firma zum Thema

xmcyber

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden