
XM Cyber gibt eine strategische Partnerschaft bekannt, die das Fachwissen im Continuous Exposure Management mit der leistungsstarken Infrastruktur und den Sicherheitsfunktionen von Google Cloud verbindet. Ziel ist es, Unternehmen umfassende, sichere und souveräne digitale Lösungen zu bieten – und so Bedrohungsrisiken besser zu erkennen und zu managen.
Im Rahmen dieser Zusammenarbeit integriert XM Cyber seine Continuous Exposure Management (CEM)-Plattform vollständig in Google Security Operations und dessen cloudnative SIEM- und SOAR-Funktionen, um Unternehmen umfassende Einblicke in Bedrohungsrisiken zu bieten. Durch die Integration können SOC-Analysten anhand der Erreichbarkeit kritischer Assets erkennen, was zuerst behoben werden muss.
Mit den Erkenntnissen von XM Cyber können Warnmeldungen anhand ihrer Position auf potenziellen Angriffspfaden bewertet und priorisiert werden, wodurch jeder Warnmeldung der tatsächliche Geschäftsrisiko zugeordnet werden kann. Darüber hinaus identifiziert das System mithilfe von Attack Graph Analysis kritische Engpässe, die von mehreren Angriffspfaden genutzt werden, und priorisiert risikoreiche Schwachstellen, um Risiken effektiv zu reduzieren.
Die Integration:
- Optimiert die Reaktion auf Vorfälle durch die Optimierung von Erkennungsregeln. Die Erkenntnisse von XM Cyber liefern SOC-Teams den erforderlichen Kontext, um das tatsächliche Geschäftsrisiko jeder Warnmeldung zuzuordnen.
- Priorisiert Vorfälle mit Begründung, Kontext und Playbook-Maßnahmen, um automatisierte Reaktionsabläufe zu steuern.
- Verbessert das Bedrohungsmanagement durch die Verfeinerung der XM Cyber-Angriffsszenarien mit neu identifizierten Schwachstellen auf der Grundlage von Echtzeitvorfällen und Ereignissen aus dem gesamten Sicherheitsökosystem.
„Wir bei XM Cyber sind sehr stolz darauf, dass unsere Technologie als Kraftverstärker für Google Security Operations fungieren kann“, so Menachem Shafran, SVP Strategy & Innovation. „Durch die Integration in Google Security Operations tragen wir dazu bei, die Art und Weise zu verändern, wie SOC-Teams Warnmeldungen priorisieren und analysieren. Dies geschieht durch eine ganzheitliche Methodik zum kontinuierlichen Management von Bedrohungsexponierung (CTEM), die effektive Abhilfemaßnahmen und Reaktionen für optimale Ergebnisse ermöglicht.“
Laut Gartner „werden Unternehmen, die SOC-Daten mit Informationen zu Sicherheitslücken anreichern, bis 2028 die Bewertung von Bedrohungen verbessern und die Reaktion auf Vorfälle beschleunigen, wodurch die Häufigkeit und die Auswirkungen von Cyberangriffen um 50 % reduziert werden.“ („Outlook for Exposure Management“, Mitchell Schneider, 2025 Gartner, Inc. und/oder seine Tochtergesellschaften. Alle Rechte vorbehalten. Gartner ist eine eingetragene Marke von Gartner, Inc. und seinen Tochtergesellschaften.)
Weitere Informationen zur Zusammenarbeit von XM Cyber mit Google Cloud finden Sie hier.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







