- Anzeigen -


Cyber-Risiken ganzheitlich verwalten


Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab
Ziel ist ein widerstandsfähiges Cyber-Programm, das Geschäftsrisiken senkt

- Anzeigen -





Tenable erweitert ihr "Cyber Exposure"-Ökosystem um neue Technologieintegrationen. Diese umfassen Lösungen führender Anbieter öffentlicher Cloud-Infrastrukturen sowie SIEM- und IT-Service-Management. Gemeinsam ermöglichen sie Kunden Cyber-Risiken ganzheitlich zu verwalten, zu messen und zu reduzieren. Grundlage dafür ist der tiefere Einblick in die gesamte moderne Angriffsoberfläche sowie die integrierten Sicherheits- und IT-Workflows, um Probleme schnell zu erkennen und zu lösen.

"Wir erweitern unser Cyber Exposure Ecosystem mit erstklassigen Partnern. So helfen wir den Kunden, alle Cyber-Risiken zu erkennen – in der Cloud, On-Premise, in IT, OT oder anderswo", sagt Ray Komar, Vice President of Technical Alliances, Tenable. "Durch unsere Zusammenarbeit mit führenden Anbietern können die Kunden ihre Cyber-Risiken analysieren und nach Dringlichkeit priorisieren. Ziel ist ein widerstandsfähiges Cyber-Programm, das Geschäftsrisiken senkt."

Die neuen und erweiterten Integrationen, mit denen Kunden den Cyber Exposure Lifecycle adressieren können:

Public Cloud-Infrastruktur: AWS Security Hub
Amazon Web Services gab kürzlich die Verfügbarkeit des AWS Security Hub bekannt. Der Service stellt Anwendern eine zentrale Anlaufstelle bereit, um Security und Compliance in der AWS-Umgebung zu verwalten. Mit dem AWS Connector für Tenable.io können Kunden fortlaufend Asset-Veränderungen in AWS Cloud-Umgebungen entdecken und nachverfolgen. So stellt die Lösung sicher, dass alle Vorfälle bei jeder Änderung bekannt sind und auf ihre Gefährdung hin bewertet wurden. Die Lebensdauer von Cloud-Workloads beträgt üblicherweise nur Stunden und der AWS Connector löst ein Schlüsselproblem: Mit einem konsolidierten Blick auf alle Cloud-basierte Assets durch Tenable.io erhalten Unternehmen präzisen Einblick in Cyber-Risiken. Security-Teams können dann mithilfe eines vollständigen Bildes die Cyber Exposure über die moderne Angriffsoberfläche hinweg verwalten.

SIEM: IBM Qradar
IBM hat eine neue Integration mit Tenable.io und IBM QRadar veröffentlicht. Diese unterstützt Kunden dabei, umfassende Transparenz in ihre Unternehmensdaten zu erhalten – über On-Premise und Cloud-basierte Umgebungen hinweg. Anwender können Reports erstellen, Scans planen, Schwachstellen erkennen und gleichzeitig mit Analysen Nachforschungen beschleunigen, um die Auswirkung von Vorfällen zu mildern. Die Tenable.io-Integration ergänzt die bestehende Integration mit Tenable.sc (zuvor SecurityCenter). (Tenable: ra)

eingetragen: 26.08.19
Newsletterlauf: 01.10.19

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.