Anzeige

Vulnerability Management

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

Das Vulnerability Management (VM), zu deutsch: Schwachstellenmanagement, befasst sich mit sicherheitsrelevanten Schwachstellen in IT-Systemen. Mithilfe von VM werden Prozesse und Techniken angestoßen, um die IT-Sicherheit in Unternehmen zu steigern. Ab sofort steht das Portfolio der Greenbone Vulnerability-Management-Produkte in den Kundenklassen Entry, SME und Midrange auch als Virtual Appliance zur Verfügung.

Im Entry-Bereich sind das der GSM MAVEN und der GSM ONE, für SME kommt der GSM CENO zum Einsatz. Sie haben Kapazitäten von 300 beziehungsweise 500 IP-Adressen*, ohne Lizenzbegrenzung für die Anzahl der IPs in Summe. Für größere Unternehmen mit circa 1.500 Assets eignet sich der GSM DECA. Er managt bis zu zwei Sensoren und bis zu 1.500 IPs*. Der GSM TERA (bis zu sechs Sensoren und 3.000 IPs*), der GSM PETA (bis zu 12 Sensoren und 9.000 IPs*) und der GSM EXA (bis zu 24 Sensoren und 18.000 IPs*) sind für noch größere mittelständische Betriebe konzipiert. Den GSM MAVEN gibt es mit einer 1-Jahres-Subskription und dem Base Support. Alle anderen Appliances erhalten die Kunden mit einer Subskription für ein Jahr, drei oder fünf Jahre. Dabei sind der Platinum-Support sowie alle Updates und Upgrades enthalten.

Datenschutz bleibt gewährleistet

Kunden des IT-Sicherheitsanbieters können jetzt physische und virtuelle Appliances gleichwertig einsetzen – je nachdem, welche Lösung besser für ihre vorhandene Infrastruktur und ihr Einsatzgebiet passt. Um Kunden die Entscheidung zu erleichtern, stellt Greenbone ein Tech-Paper zur Verfügung, das die wesentlichen Merkmale beider Möglichkeiten vergleicht. Da sie innerhalb der Kundeninfrastruktur betrieben werden und nicht als Software-as-a-Service (SaaS), bleiben Datenschutz und Datensouveränität gewährleistet.

Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone, kommentiert: „Es gibt eine Reihe von Unterschieden zwischen physischen Appliances und virtuellen Appliances, die man beachten muss, um einen sicheren Betrieb zu gewährleisten. Die europäische Agentur für Netz-und Informationssicherheit ENISA hat diese in einer umfangreichen Analyse dargelegt. Entscheidend ist, dass man alle Assets in ein übergreifendes Sicherheitskonzept einbindet. Denn auch physische Appliances können unsicher sein, wenn sie offen ans Internet angebunden sind und Default-Passwörter verwendet werden.“

Virtualisierung ist seit vielen Jahren fester Bestandteil von IT-Infrastrukturen. Sie ermöglicht einen flexibleren, effizienteren Einsatz von Ressourcen. Doch sie birgt auch Risiken. Lange Zeit wurden die Sicherheitsaspekte von virtualisierten Umgebungen vernachlässigt. Dadurch kam es in der Vergangenheit zu schwerwiegenden Cyberattacken. Greenbone stand dem Thema daher stets kritisch gegenüber. Erst in den vergangenen zwei Jahren ist bei Anwendern ein neues Bewusstsein dafür entstanden, dass Virtualisierung keine hundertprozentig sichere Sache ist und man komplementäre Kontrollen einsetzen muss. Dieses Verständnis war für Greenbone die Voraussetzung, die bewährten VM-Produkte auch als Virtual Appliances anzubieten.

* innerhalb von 24 Stunden

 www.greenbone.de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!