- Anzeigen -


Schwachstellen und Malware auf Anhieb finden


Plattform für Vulnerability-Management für aktive Scans, um die "Blinden Flecken" der Cybersicherheit zu beseitigen
Wie durchgängige Sicherheit und Compliance erreicht werden kann:
"Nessus v6" härtet das System, um die Angriffsfläche zu verringern

(18.12.14) - Tenable Network Security kündigte "Nessus v6" an. Die aktuelle Version der Vulnerability-Management-Plattform soll Kunden erhöhte Sicherheit durch fortschrittliche Malware Detection bieten und dadurch die auf Sicherheits-Policies basierende Compliance sowie durch die erweiterten Sicherheitsfunktionen für Mobilgeräte, virtualisierte Umgebungen und Cloud Computing-Umgebungen stärken.

Zahlreiche Strategien für Detection und zur Behebung der Folgen von Angriffen sind wegen mangelhaft oder hastig durchgeführter Systemkonfigurationen nur begrenzt wirksam. Grund dafür ist häufig, dass keinerlei bewährte Methoden zur Implementierung in Kraft sind. Nessus v6 hingegen wartet mit zahlreichen, sofort einsatzbereiten Vorlagen und mehr als 100 verschiedenen Richtlinien zur Systemhärtung auf. Dies hilft Nessus dabei, branchenweit mehr Schwachstellen und Malware auf Anhieb zu finden, als andere Scanning-Produkte und -Services. Mit diesen sofort einsetzbaren Vorlagen können die Anwender Best Practices umgehend einführen und bereiten dem Rätselraten darüber ein Ende, wie durchgängige Sicherheit und Compliance erreicht und bewahrt werden können.

"Nessus v6 schützt die Angriffsfläche im Unternehmen mit seinen Policies zur Systemhärtung und seinem integrierten Ansatz für Schwachstellen, Konfigurationen und Patch Management über die dynamische IT-Infrastruktur hinweg", erklärt Andreas Kietzmann, Regional Sales Manager Germany bei Tenable. "So können Sie die Risiken für all Ihre Netzwerkressourcen senken, darunter auch Mobilgeräte, BYOD, virtuelle Systeme und Cloud-Anwendungen. Ihr Team wird umgehend benachrichtigt, sobald ein Anzeichen eines Angriffs entdeckt wird."

Nessus v6 bietet den umfassendsten Support für Mobilgeräte am Markt für Vulnerability Management. Zudem erlaubt es die neueste Version den Unternehmen, eines der immer häufiger angegriffenen Ziele abzudecken und die mobilen Mitarbeiter zu schützen. Nessus v6 ist in führende Enterprise-Mobility-Management-Lösungen (EMM) integrierbar und ermöglicht es den Anwendern alle autorisierten Geräte zu erkennen und zu scannen, sobald diese sich mit dem Netzwerk verbinden. Nessus geht noch einen Schritt weiter und erkennt Traffic nicht-autorisierter Geräte, damit die Sicherheitsteams Risiken erkennen und Maßnahmen dagegen ergreifen können.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Nessus v6 hilft zudem mit seinen erweiterten, vereinfachten und automatisierten Funktionen für aktive Scans, den Kunden aller Branchen, ihren Schutz vor Cyber-Angriffen zu verstärken. Nessus v6 schützt vor fortschrittlicher Malware und verbindet dabei direkte Endpoint-Scans nach bekannter Malware mit der Möglichkeit, die Aktivitäten im Netzwerk auf die Anzeichen erfolgreicher Angriffe und andere ungewöhnliche Aktivitäten hin zu scannen, die möglicherweise darauf hinweisen, dass fortschrittliche Bedrohungen eingedrungen ist.

Zu den weiteren Funktionen von Nessus v6 zählen der neue Scan Policy Editor, mit dem Policies einfacher an interne Compliance-Standards angepasst werden können, ein brandneues History-Tab, um ältere Scans zu speichern und zu verwalten sowie ein RESTful-API, das es erleichtert, Nessus v6 in zahlreiche weitere und dynamische IT-Landschaften zu integrieren. (Tenable Network Security: ra)

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.