Tanium erweitert seine Endpoint-Management-Plattform um Bedrohungen besser identifizieren zu können 

Endpoint Security

Tanium, der Anbieter von Converged Endpoint Management (XEM), veröffentlicht wichtige Erweiterungen der Tanium Software Bill of Materials (SBOM), die jetzt auch Informationen zu Common Vulnerability and Exposures (CVE) enthalten. Die SBOM von Tanium identifiziert Software-Komponenten auf Endpunkten, einschließlich Open-Source-Software, die in Bibliotheken nativer Software und in Software von Drittanbietern eingebettet ist. Unternehmen wird so ermöglicht, Risiken in der Software-Lieferkette mit neuer Geschwindigkeit und Skalierbarkeit zu priorisieren und zu beseitigen.

Zusätzlich zu mehreren neuen Risiko- und Compliance-Funktionen kündigte Tanium auch die Erweiterung der Unterstützung für ARM-basierte Endgeräte an, um IT-Teams dabei zu unterstützen, blinde Flecken zu minimieren und den Bedarf an separaten Endpunkt-Tools drastisch zu reduzieren.

Anzeige

Die Angriffe auf die Software-Lieferkette nehmen weiter zu, was zum Teil auf die zunehmende Abhängigkeit der Unternehmen von zahlreichen Drittanbietern und Dienstleistern zurückzuführen ist. Um die Bedrohungen, mit denen Unternehmen von heute konfrontiert sind, genau im Auge zu behalten, hat Tanium seine Lösung für das Schwachstellenmanagement um SBOM nun erweitert. “Über 92 Prozent der Anwendungen enthalten Open-Source-Bibliotheken, die versteckte Schwachstellen wie Log4j, OpenSSL oder Struts enthalten können, die von Angreifern ausgenutzt werden”, erklärt Nic Surpatanu, Chief Product Officer bei Tanium. “Tanium SBOM ist die einzige Lösung auf dem Markt, die es Unternehmen ermöglicht, Schwachstellen in der Software-Lieferkette innerhalb der Produktion zu identifizieren und zu beheben. Dies ermöglicht es DevOps und SecOps, Risiken in Entwicklungs-, Staging- und Produktionsumgebungen zu identifizieren und zu reduzieren.”

Zusätzlich zu den Bedrohungen, die durch die Abhängigkeit von Open-Source-Software entstehen, müssen sich Unternehmen heute auch mit der sich ständig weiterentwickelnden Prozessorarchitektur auseinandersetzen. Tatsächlich hat sich der Einsatz von ARM-basierten Servern zwischen 2019 und 2022 versiebenfacht, und es wird erwartet, dass ARM-basierte Computer bis 2026 30 Prozent aller Personal Computer ausmachen werden. Im Jahr 2022 hat Tanium die Unterstützung für Endgeräte mit ARM-basierten Prozessoren von Apple und Amazon eingeführt. Mit Blick auf die Zukunftssicherheit hat Tanium seine Unterstützung auf weitere ARM-basierte Endgeräte mit Oracle Linux, RedHat und Windows 11 ausgeweitet.

Tanium gibt ebenfalls Verbesserungen im Bereich Risiko und Compliance bekannt, die die Effizienz und Effektivität von Programmen zum Schwachstellen- und Risikomanagement steigern und gleichzeitig den Bedarf an unterschiedlichen Einzellösungen verringern werden:

  • ESXi-Unterstützung: Neue Compliance- und Schwachstellenbewertungen von ESX- und ESXi-Hypervisoren über vCenter-APIs ermöglichen es Sicherheitsteams, Risikobewertungen für alle virtuellen Server anzuzeigen und durchzuführen.
  • CISA Known Exploits and Vulnerabilities (KEV): Die Schwachstellenbewertungen enthalten jetzt CISA KEV-Informationen zu den gefährlichsten und aktivsten Exploits, wodurch die Notwendigkeit einer manuellen Analyse entfällt und CVEs mit hohem Risiko sofort für die Behebung mit den integrierten Behebungsoptionen priorisiert werden.
  • Verwaltung von Ausnahmen: Die Risiko- und Compliance-Lösung bietet die Möglichkeit, Ausnahmen für Compliance- und Schwachstellenerkennung mit gültigem Grund oder Verfallsdatum zu erstellen, so dass sich Unternehmen auf Bereiche konzentrieren können, die sofortige Aufmerksamkeit erfordern.
  • Benchmark-Verbesserungen: Eine neue Seite innerhalb von Tanium Benchmark ermöglicht es Kunden, den Zustand ihrer wichtigsten Betriebs- und Sicherheitsmetriken schnell zu visualisieren.

www.tanium.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.