1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

12 + 10 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Schwachstellen Management Automatisieren

von Mai 13, 2020Cyberangriffe, Cybersecurity, Endpoint Security0 Kommentare

Warum auch Sie Ihr Schwachstellen Management automatisieren sollten

F-Secure Radar ist eine umfassende, einfach zu implementierende All-in-One-Plattform zum Scannen und Verwalten von Sicherheitslücken.

Es unterstützt die Sicherheitsprogramme von Organisationen mit klarer, umsetzbarer und priorisierter Sichtbarkeit realer Risiken. Radar ist hauptsächlich entwickelt, um auf die Bedürfnisse kleiner und mittlerer Unternehmen (KMU) einzugehen und sie zum Schutz ihre Geschäftskontinuität durch effektive Verwaltung zu befähigen. Ungepatchte und schlecht konfigurierte Software ist ein wichtiger Angriffsvektor und ein möglicher Grund für Sicherheitsverletzungen, insbesondere wenn es zu fortgeschritteneren Angriffen kommt.

Senken Sie die Kosten für Cybersicherheit erheblich, indem Sie proaktiv potenzieller Sicherheitsprobleme identifizieren, bevor diese ausgenutzt werden.

Darüber hinaus ist F-Secure Radar eine optimale Lösung für Managed Service Provider (MSP). Diese ermöglicht ihnen den Zugang Ihr Geschäft mit Cyber-Sicherheitsdiensten zu kontrollieren.

Mit Radar Managed Service können Sie ihr Serviceangebot Cloud-basiert erweitern, Schwachstellenmanagement liefern und marktführende Cyber-Sicherheitslösungen und -dienste auf skalierbare und kosteneffiziente Weise anwenden.

Endkunden, denen die Zeit oder das Wissen fehlt, um Ihre eigenen Schwachstellen zu verwalten, werden wahrscheinlich auf die Hilfe eines etablierten, lokalen Managed Service Partner und deren Cyber-Sicherheitsstrategie zurück greifen.

Mögliche Bedrohungen identifizieren und aufdecken

Im Gegensatz zu vielen anderen Schwachstellenmanagementlösungen auf dem heutigen Markt, bietet F-Secure Radar eine Web-Crawling Technologie namens „Internet Asset Discovery“, die auch für das Abdecken des tiefen Netzes verwendet werden kann. Hiermit können Sie, von der Bedrohungsanalyse bis hin zu Business Intelligence, eine Vielzahl von Aufgaben erfüllen.

Im Wesentlichen können Sie mit Radar problemlos alle Ziele zur schnellen Identifizierung von Risiken und potenziell gefährdeten Verbindungen durchsuchen und die Analyse auf Ihre Angriffsfläche jenseits Ihres eigenen Netzwerks erweitern.

Erfolgreiches geistiges Eigentum und Marken machen oft Unternehmen das Ziel für betrügerische oder böswillige Aktivitäten. Zu diesen Aktivitäten gehören Markenverletzungen, bei denen Dritte versuchen Ihr Unternehmen als Phishing-Sites darzustellen, die zum Betrügen bestimmt sind. Sie infizieren Ihre Besucher, bauen Tippfehler in Ihre Website ein, fügen Domains zum registrieren ein und verwenden Links die Ihren Verkehr umleiten.

Die übliche Zeitlinie von Einbrüchen

In der Fachsprache für Computersicherheit ist „Tag Null“ der Tag, an dem die interessierte Partei (vermutlich der Verkäufer des System) von der Sicherheitslücke erfährt. Dieser Tag wird als Zero-Day-Sicherheitsanfälligkeit bezeichnet. Wenn Ihr Verkäufer von der Sicherheitsanfälligkeit erfährt, werden normalerweise Patches erstellst oder Empfehlungen zur Problemumgehung erstellt, um anfallende Probleme zu verringern.

Im Allgemeinen gibt es zu viel Hype um Zero-Day Schwachstellen. Die CVE Details-Website zeigt eine durchschnittliche Schwachstellenbewertung von 6,8 für alle bekannten Schwachstellen, auf allen bekannten Plattformen. Von den über 80.000 bekannten Schwachstellen in ihrer Datenbank, werden 12.000 (fast 15%) von diesen Schwachstellen als hochgradig eingestuft. Es ist jedoch gut daran zu Denken, dass diese Sicherheitslücken in vielen Fällen auch bei anderen Kunden und Serverseiten bestehen.

Aus der Sicht eines Unternehmens hat der Umgang mit hochgradigen

Schwachstellen oberste Priorität. Deshalb wird dies in gut geführten Organisationen gehandhabt. Hochgradige Schwachstellen erhalten viel Sichtbarkeit, und werden aus diesem Grund oft sofort gepatcht. Aber Schwachstellen allein bilden nicht die gesamte Angriffsfläche Ihres Unternehmens. Ihr CISO ist wahrscheinlich mehr besorgt über Phishing und Upstream-Angriffe als interne Netzwerkfehlkonfigurationen und ungepatchte interne Systeme. Kümmert sich Ihr IT-Administrator um Ihre Infrastruktur ist Ihre größte Sorge beseitigt.

Natürlich werden Sie eine Triage durchführen, wenn Sie neue Schwachstellen mit einem hohem Schweregrad haben. Aber was ist mit dem Rest von ihnen? Wenden Sie jedes Patch auf jede Software und auf jedes System in Ihrem Netzwerk an, denn wenn der Patch veröffentlicht wird, ist dies nicht mehr machbar. Deshalb verlassen sich Administratoren auf regelmäßige

Patch-Zyklen zur Behebung von Schwachstellen mit niedrigem Schweregrad, falls diese überhaupt behoben werden. Die Auswirkungen jeder neuen Sicherheitsanfälligkeit sind groß, nehmen Sie sich deshalb Zeit, um diese zu verstehen und stellen Sie ihren IT-Administratoren diesbezüglich Fragen.

Stellen sie sich, sowie Ihrem IT-Administratoren Fragen wie:

• Wie ungeschützt ist das System?

• Wird dieser Patch etwas anderes beschädigen?

• Weiß ich überhaupt, was diese Sicherheitsanfälligkeit bedeutet?

Verwenden Sie unseren RADAR-Service, um Schwachstellentrends zu analysieren. Hochgradige Schwachstellen waren selten bis gar nicht vorhanden. Die überwiegende Mehrheit der nicht gepatchten Sicherheitslücken, die wir gefunden haben, war von niedriger bis mittlerer Schwere. Hierbei ist fairerweise zu erwähnen, dass TLS / SSL- und OpenSSH-Fehlkonfigurationen verbreitet waren.

Es ist möglich, dass diese Systeme als Fehlkonfigurationen bezeichnet wurden und auf diese Weise konfiguriert wurden, um mit den Kunden-, Partner- oder firmeneigene Dienstleistungen zusammenzuarbeiten.

Unser Informationssicherheitsmanager, ein Mitglied unseres CISO Büro, schaute auf diese Grafik und kam zu dem Entschluss:

Wenn das die Situation unseres eigenen Unternehmens ist, wäre er in der Lage nachts ruhig schlafen zu können.

Was bietet Radar?

Die beste Reaktion auf Bedrohungen besteht darin, Ihre Cybersicherheitsbedrohungen vorherzusagen und abzubilden. Keine andere Technologie macht das besser als Schwachstellenmanagement.

Die Angriffsfläche einer Organisation durchquert das gesamte Netzwerk, Infrastrukturen, Software, IOT und Webanwendungen intern und im globalen Internet. Es enthält ein Verständnis aller Interaktionspunkte. Sicherheitsmanager müssen in der Lage sein Sicherheitslücken zu schließen und genaue Einschätzungen zu Risiken, sowie zur Minimierung von Sicherheitsbedrohungen, aus verschiedenen Perspektiven abzugeben.

Im Gegensatz zu anderen Schwachstellenlösungen auf dem Markt bietet

F-Secure Radar die sogenannte „Web-Crawler-Technologie“, die auch das Deep Web abdeckt. Radar ermöglicht das einfache, schnelle Durchsuchen aller Ziele und Risiken, sowie das identifizieren potenziell gefährdeter Verbindungen. Hierbei wird die Analyse der möglichen Angriffsfläche über Ihre eigenes Netzwerk erweitert.

Identifizieren und decken Sie mögliche Bedrohungen auf

Erfolgreiches geistiges Eigentum und Marken machen Unternehmen oft zum Ziel für betrügerische oder böswillige Aktivitäten.

Mit ein wenig Erfahrung mit Radar, kann ein Bedrohungsbewertungsbericht in Bezug auf Aktivitäten wie Markenverletzung oder Phishing-Websites, die Besucher betrügen oder infizieren sollen, erstellt werden.

F-Secure Radar identifiziert die Vermögenswerte Ihres Unternehmens und lokalisiert genau dort, wo sie anfällig sind. Somit minimieren sie Ihre Angriffsfläche und verringern gleichzeitig das Risiko geschädigt zu werden. Mit Radar, Ihrem IT-Sicherheitsteam, wird die Gesamtheit Ihres Unternehmens wie folgt geschützt:

  • Alle bekannten, unbekannten und potenziellen Schwachstellen Ihres Unternehmens werden kritisch betrachtet
  • Steuerelemente für alle Software, Hardware, Firmware und Netzwerke werden betrachtet
  • Schatten-IT, externe falsch konfigurierte Systeme, Malware Websites, mit Websites verknüpfte Hosts werden untersucht
  • Markenverletzungen und Phishing werden jederzeit überprüft