
XM Cyber gibt eine strategische Partnerschaft bekannt, die das Fachwissen im Continuous Exposure Management mit der leistungsstarken Infrastruktur und den Sicherheitsfunktionen von Google Cloud verbindet. Ziel ist es, Unternehmen umfassende, sichere und souveräne digitale Lösungen zu bieten – und so Bedrohungsrisiken besser zu erkennen und zu managen.
Im Rahmen dieser Zusammenarbeit integriert XM Cyber seine Continuous Exposure Management (CEM)-Plattform vollständig in Google Security Operations und dessen cloudnative SIEM- und SOAR-Funktionen, um Unternehmen umfassende Einblicke in Bedrohungsrisiken zu bieten. Durch die Integration können SOC-Analysten anhand der Erreichbarkeit kritischer Assets erkennen, was zuerst behoben werden muss.
Mit den Erkenntnissen von XM Cyber können Warnmeldungen anhand ihrer Position auf potenziellen Angriffspfaden bewertet und priorisiert werden, wodurch jeder Warnmeldung der tatsächliche Geschäftsrisiko zugeordnet werden kann. Darüber hinaus identifiziert das System mithilfe von Attack Graph Analysis kritische Engpässe, die von mehreren Angriffspfaden genutzt werden, und priorisiert risikoreiche Schwachstellen, um Risiken effektiv zu reduzieren.
Die Integration:
- Optimiert die Reaktion auf Vorfälle durch die Optimierung von Erkennungsregeln. Die Erkenntnisse von XM Cyber liefern SOC-Teams den erforderlichen Kontext, um das tatsächliche Geschäftsrisiko jeder Warnmeldung zuzuordnen.
- Priorisiert Vorfälle mit Begründung, Kontext und Playbook-Maßnahmen, um automatisierte Reaktionsabläufe zu steuern.
- Verbessert das Bedrohungsmanagement durch die Verfeinerung der XM Cyber-Angriffsszenarien mit neu identifizierten Schwachstellen auf der Grundlage von Echtzeitvorfällen und Ereignissen aus dem gesamten Sicherheitsökosystem.
„Wir bei XM Cyber sind sehr stolz darauf, dass unsere Technologie als Kraftverstärker für Google Security Operations fungieren kann“, so Menachem Shafran, SVP Strategy & Innovation. „Durch die Integration in Google Security Operations tragen wir dazu bei, die Art und Weise zu verändern, wie SOC-Teams Warnmeldungen priorisieren und analysieren. Dies geschieht durch eine ganzheitliche Methodik zum kontinuierlichen Management von Bedrohungsexponierung (CTEM), die effektive Abhilfemaßnahmen und Reaktionen für optimale Ergebnisse ermöglicht.“
Laut Gartner „werden Unternehmen, die SOC-Daten mit Informationen zu Sicherheitslücken anreichern, bis 2028 die Bewertung von Bedrohungen verbessern und die Reaktion auf Vorfälle beschleunigen, wodurch die Häufigkeit und die Auswirkungen von Cyberangriffen um 50 % reduziert werden.“ („Outlook for Exposure Management“, Mitchell Schneider, 2025 Gartner, Inc. und/oder seine Tochtergesellschaften. Alle Rechte vorbehalten. Gartner ist eine eingetragene Marke von Gartner, Inc. und seinen Tochtergesellschaften.)
Weitere Informationen zur Zusammenarbeit von XM Cyber mit Google Cloud finden Sie hier.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt







