Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Risikobewertung

Tenable stellt Innovationen für Tenable.sc (vorher SecurityCenter) und Tenable.io vor. Mit ihnen können Nutzer bekannte und unbekannte On‑Premise‑ und Cloud‑Assets über eine einzige Plattform und ohne Zusatzkosten kontinuierlich entdecken und bewerten.

Die neuen Funktionen basieren auf dem Nessus Network Monitor (NNM) für passives Netzwerk‑Monitoring. NNM deckt mehr Assets ab als die meisten andere Lösungen und ist seit über zehn Jahren ein Vorreiter für kontinuierliches Monitoring. Kunden können durch die Innovationen nicht nur automatisch jedes Asset in ihren Netzwerk‑Umgebungen erkennen, sondern auch auf Schwachstellen oder Fehlkonfigurationen hin untersuchen. Die neue Funktionalität ist für Tenable.sc‑ und Tenable.io‑Produkte verfügbar und macht damit Datensilos sowie den Zwang, verschiedene Lösungen einzusetzen, unnötig.

Sicherheitsteams sehen sich häufig mit dynamischen und nur kurzzeitig eingeloggten Assets konfrontiert, darunter Mobilgeräte, Container oder Cloud‑Instanzen. Das erschwert es, wirklich alle Assets zu identifizieren. Diese fehlende Transparenz vergrößert die Cyber Exposure‑Lücke und erhöht damit auch das Risiko geschäftsschädigender Vorfälle. Tenable stellt nun Funktionalitäten bereit, um dieser Situation Herr zu werden:

  • NNM Discovery Mode: Kunden können NMN innerhalb Tenable.io und Tenable.sc einsetzen, um ihr Netzwerk kontinuierlich nach gefährlichen Assets abzusuchen – ohne dass dafür ein Produktlizenz nötig wäre. Sicherheitsteams können so blinde Flecken der Cyber‑Abwehr beseitigen, die durch zuvor unbekannte Assets entstehen. Abgedeckt werden zudem Assets, die erst nach dem letzten Scan im Netzwerk aufgetaucht sind. Diese Funktionalität wird noch 2019 in Tenable.sc und Tenable.io verfügbar sein.
     
  • Rogue Asset Automatic Assessment: Kunden können automatisiert und damit ohne manuelles Eingreifen gefährliche Assets beurteilen lassen. Dafür legen die Sicherheits‑Teams eigenständig Richtlinien für die Scans neu entdeckter Assets fest. Auf dieser Basis verbessern Unternehmen ihre allgemeine Sicherheit und senken zugleich die Kosten manueller Prozesse. Rogue Asset Automatic Assessment ist für Tenable.sc bereits allgemein verfügbar. Für Tenable.io wird die Funktion im Q3 2019 eingeführt.
     
  • Tenable Cloud Connector Auto‑Discovery: Tenable Cloud Connector bietet Echtzeit‑Einblicke in Cloud‑Workloads von AWS, Azure und GCP – während diese fortlaufend bereitgestellt und abgeschaltet werden. Mit Auto‑Discovery sammeln und verfolgen Kunden Assets aller Accounts, die mit dem Haupt‑Account verbunden sind. Das erfolgt automatisiert und ohne manuellen Zugriff. So ist vollständige Transparenz über Cloud‑Umgebungen hinweg sichergestellt. Auto‑Discovery ist ab sofort für Tenable.io verfügbar.

„Ein strategisches Cyber Exposure‑Programm bietet einheitliche Einblicke wo sich alle Assets befinden, und welche Gefahr von ihnen ausgeht. Diese Aufgabe wird jedoch wegen kurzlebiger Assets aus Cloud, Mobile oder IoT zunehmend schwieriger“, sagt Renaud Deraison, CTO, Tenable. „Wir legen großen Wert darauf, unsere Kunden auf ihrer Cyber Exposure‑Reise zu unterstützen. Deswegen geben wir ihnen vollständige Transparenz über ihre Angriffsoberfläche hinweg. Dazu gehören heutzutage natürlich bekannte und unbekannte Assets. Ziel muss es sein, alle blinden Flecken zu beseitigen, bevor diese ausgenutzt werden.“

www.tenable.com
 

Renaud Deraison, Co-Founder & CTO
Renaud Deraison
Co-Founder & CTO, Tenable Inc.
GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…