
XM Cyber gibt eine strategische Partnerschaft bekannt, die das Fachwissen im Continuous Exposure Management mit der leistungsstarken Infrastruktur und den Sicherheitsfunktionen von Google Cloud verbindet. Ziel ist es, Unternehmen umfassende, sichere und souveräne digitale Lösungen zu bieten – und so Bedrohungsrisiken besser zu erkennen und zu managen.
Im Rahmen dieser Zusammenarbeit integriert XM Cyber seine Continuous Exposure Management (CEM)-Plattform vollständig in Google Security Operations und dessen cloudnative SIEM- und SOAR-Funktionen, um Unternehmen umfassende Einblicke in Bedrohungsrisiken zu bieten. Durch die Integration können SOC-Analysten anhand der Erreichbarkeit kritischer Assets erkennen, was zuerst behoben werden muss.
Mit den Erkenntnissen von XM Cyber können Warnmeldungen anhand ihrer Position auf potenziellen Angriffspfaden bewertet und priorisiert werden, wodurch jeder Warnmeldung der tatsächliche Geschäftsrisiko zugeordnet werden kann. Darüber hinaus identifiziert das System mithilfe von Attack Graph Analysis kritische Engpässe, die von mehreren Angriffspfaden genutzt werden, und priorisiert risikoreiche Schwachstellen, um Risiken effektiv zu reduzieren.
Die Integration:
- Optimiert die Reaktion auf Vorfälle durch die Optimierung von Erkennungsregeln. Die Erkenntnisse von XM Cyber liefern SOC-Teams den erforderlichen Kontext, um das tatsächliche Geschäftsrisiko jeder Warnmeldung zuzuordnen.
- Priorisiert Vorfälle mit Begründung, Kontext und Playbook-Maßnahmen, um automatisierte Reaktionsabläufe zu steuern.
- Verbessert das Bedrohungsmanagement durch die Verfeinerung der XM Cyber-Angriffsszenarien mit neu identifizierten Schwachstellen auf der Grundlage von Echtzeitvorfällen und Ereignissen aus dem gesamten Sicherheitsökosystem.
„Wir bei XM Cyber sind sehr stolz darauf, dass unsere Technologie als Kraftverstärker für Google Security Operations fungieren kann“, so Menachem Shafran, SVP Strategy & Innovation. „Durch die Integration in Google Security Operations tragen wir dazu bei, die Art und Weise zu verändern, wie SOC-Teams Warnmeldungen priorisieren und analysieren. Dies geschieht durch eine ganzheitliche Methodik zum kontinuierlichen Management von Bedrohungsexponierung (CTEM), die effektive Abhilfemaßnahmen und Reaktionen für optimale Ergebnisse ermöglicht.“
Laut Gartner „werden Unternehmen, die SOC-Daten mit Informationen zu Sicherheitslücken anreichern, bis 2028 die Bewertung von Bedrohungen verbessern und die Reaktion auf Vorfälle beschleunigen, wodurch die Häufigkeit und die Auswirkungen von Cyberangriffen um 50 % reduziert werden.“ („Outlook for Exposure Management“, Mitchell Schneider, 2025 Gartner, Inc. und/oder seine Tochtergesellschaften. Alle Rechte vorbehalten. Gartner ist eine eingetragene Marke von Gartner, Inc. und seinen Tochtergesellschaften.)
Weitere Informationen zur Zusammenarbeit von XM Cyber mit Google Cloud finden Sie hier.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








