Skybox Security: Unternehmen müssen ihre Herangehensweise an Schwachstellen-Management ändern, damit sie realen Bedrohungen gewachsen sind

Threat-Centric Vulnerability Management bestimmt das tatsächliche Risiko von Schwachstellen, bündelt Maßnahmen dort, wo sie am dringendsten nötig sind und priorisiert akute Bedrohungen

San Jose, (PresseBox) -  Skybox™ Security, globaler Anbieter für Cybersecurity-Betrieb, -Analyse und -Reportings, hat die Verfügbarkeit von Threat-Centric Vulnerability Management (TCVM) für die Skybox™ Security Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene Faktoren zueinander in Beziehung setzt, um das Risiko von Schwachstellen zu bestimmen. Dazu zählen:


Der Kontext der Umgebung eines Unternehmens, wie z.B. potenzielle Angriffspfade und vorhandene Sicherheitskontrollen, die Gefährdung jedes Assets und seine Bedeutung für das Unternehmen sowie Details zu bestehenden Schwachstellen
Zusätzliche Intelligenz zu Schwachstellen, die aktuell im Feld angegriffen werden


Mit dem „Prioritization Center” der Skybox™ Vulnerability Control können Sicherheitsverantwortliche automatisch die Tausenden — oder sogar Millionen — Schwachstellen in ihrer Unternehmensumgebung (Cloud und virtuelle Umgebungen eingeschlossen) analysieren, um genau diejenigen zu lokalisieren, die das Unternehmen wirklich gefährden. Damit wird eine große Anzahl an „bekannten“ Schwachstellen, die eine potenzielle Bedrohung darstellen, auf eine kleine, überschaubare Zahl eingegrenzt, die als unmittelbare Bedrohung identifiziert wurden – also bekannte offene Schwachstellen, die von außen erreicht und damit angegriffen werden können. Zusätzlich ermöglicht TCVM ein systematisches Vorgehen bei der fortlaufenden, stufenweisen Risiko-Reduzierung von potenziellen Bedrohungen, die sich absehbar zu einem Problem entwickeln könnten.

Skybox TCVM verwendet kontinuierlich Einsichten aus dem Skybox™ Research Lab über die aktive Bedrohungslandschaft. Das Research Lab fasst Informationen aus mehr als 30 Security Feeds zusammen und analysiert Informationen zu Exploits auf mehr als 700.000 Darknet-Seiten, die von Skybox Sicherheitsanalysten bewertet werden.

Skybox Analysten haben zum Beispiel drei große Ereigniskategorien genau geprüft, die Unternehmen beeinträchtigen können: die Verwendung eines spezifischen, kommerzialisierten Sets an Exploit-Kits, die Zunahme anvisierter kundenseitiger Schwachstellen und die anhaltende Beliebtheit von Internet of Things (IoT) Botnets.


Eine kleine Anzahl spezieller Exploit-Kits dominiert das Darknet. Zu Beginn des Jahres bestimmten fünf Hauptversionen von Exploit-Kits die Gespräche im Darknet. Diese zielten auf etwa 70 Schwachstellen – unter anderem bei Firefox, Adobe Flash, Microsoft Internet Explorer sowie Edge, Java und Microsoft XML Services. Diese Schwachstellen sind dafür bekannt, unterschiedliche Malware als Payload zu verbreiten – zum Beispiel beliebte Ransomware und Banking-Trojaner.
Angreifer zielen weiterhin auf spezifische Schwachstellen, die in Exploit-Archiven von Hackergruppen, wie The Shadow Brokers, enthalten sind. Die Gruppe, die berüchtigt dafür ist, angeblich die Hacking Tools der National Security Agency (NSA) geleaked zu haben, versorgt das Darknet weiterhin mit Exploit-Archiven, wie zum Beispiel dem vom 14. April, das viele Betriebssystem- und Server-seitige Exploits enthielt. Diese Archive und die anvisierten Schwachstellen beeinträchtigen Web Apps, die mit Apache Struts entwickelt wurden, sowie Produkte von VMware, Cisco, Oracle und Microsoft, um nur einige zu nennen.
Schwache IoT-Sicherheit ist immer noch anfällig. Botnets nutzen Schwachstellen bei Netzwerkgeräten, Gateways, Kameras und anderen, mit dem Internet verbundenen Geräten aus. Sie verüben DDoS (Distributed Denial of Service)-Attacken beispielsweise mit dem ‚HTTP Port 81 Botnet‘ oder dem Amnesia Botnet. Letzterer gilt als die nächste Generation von Mirai Malware, nachdem der Quellcode online veröffentlicht und verbreitet wurde.


„Sicherheitsverantwortliche wissen, dass sich die Bedrohungslandschaft ständig verändert. Neu ist, dass wir inzwischen beobachten, dass der zunehmend kommerzialisierte Cybercrime-Markt wächst. Das macht es für die Angreifer einfacher anzugreifen, den Angriff anzupassen und nach diesem Prinzip so oft anzugreifen, bis sie ihr Ziel erreicht haben“, sagt Skybox CEO Gidi Cohen. „Sie neigen dazu, sich einfache Ziele mit dem größten ROI auszusuchen, indem sie eine überraschend kleine Zahl von Schwachstellen ausnutzen, von denen die meisten in aktuellen Schwachstellen-Management-Ansätzen nicht als kritisch eingeschätzt werden. Das muss sich ändern. Sicherheitsverantwortliche müssen intelligentere und viel gezieltere Ansätze wählen, die darauf eingehen, was in der Realität passiert, wenn sie den Cyberkriminellen voraus sein wollen.“

Skybox TCVM ermöglicht durch die Kombination von Angriffsflächen-Visualisierung, bedrohungsorientierte Schwachstellen-Informationen und Angriffsvektor-Analysen gezielte Maßnahmen. Damit können die größten Risiken eines Unternehmens im Hinblick auf seine Schwachstellen identifiziert und priorisiert werden, welche folgendermaßen kategorisiert werden können:


Existieren und sind im Netzwerk ungeschützt
Werden aktiv im Feld angegriffen oder es ist bekannt, dass sie innerhalb einer bestimmten Branche oder eines bestimmten Ortes angegriffen werden
Ein Exploit ist verfügbar, aber er ist nicht als Teil einer aktiven Exploit-Kampagne bekannt
Existieren, sind aber nicht im Netzwerk erreichbar


Bedrohungsorientierte Konzepte beim Schwachstellen-Management erfordern den Einsatz mehrerer Technologien, die verschiedene Arten von Sicherheitsanalysen anwenden. Skybox ist das einzige Unternehmen, das die Technologie-Plattformen zusammenbringt und Prozesse automatisiert, was letztlich TCVM erst ermöglicht. Skybox ist außerdem der einzige Anbieter, der durch die Verwendung von Netzwerkmodellierung und Angriffsvektor-Analysen den Netzwerkkontext mit Informationen zu realen Bedrohungen korreliert.

Für weitere Informationen über Skybox TVCM und das Skybox Research Lab besuchen Sie: https://www.skyboxsecurity.com/threat-centric_vulnerability_management

Skybox Security

Skybox™ Security rüstet Sicherheitsfachleute mit der umfangreichsten Plattform für IT-Security-Betrieb, -Analysen und -Reporting aus. Die Lösung integriert mehr als 100 Netzwerk- und Sicherheits-Anbieter, die Unternehmen im Einsatz haben. So verschmelzen mit der Skybox™ Security Suite Datensilos zu einem dynamischen Netzwerkmodell und visualisieren die reale Angriffsfläche eines Unternehmens. Das bietet einen vollständigen Überblick über öffentliche, private und hybride IT-Umgebungen. Skybox stellt den nötigten Kontext für zielgerichtete Maßnahmen und kombiniert Angriffsvektor-Analysen mit bedrohungsorientierten Schwachstellen-Informationen, um fortlaufend Schwachstellen einer Umgebung zu bewerten und diese mit aktuell kursierenden Exploits in Beziehung zu setzen. So entwickeln sich die exakte Schwachstellen-Priorisierung und die Abschwächung unmittelbarer Bedrohungen zu einem systematischen Prozess, der die Angriffsfläche verringert und schnelle Reaktionen auf Gefährdungen ermöglicht. Die mehrfach ausgezeichneten Lösungen von Skybox für Schwachstellen- und Bedrohungs-Management, automatisiertes Firewall- und Security-Policy-Management sowie Angriffsflächen-Visualisierung steigern die Effizienz der Maßnahmen um bis zu 90 Prozent und werden von den sicherheitsbewusstesten Unternehmen und Regierungsbehörden weltweit verwendet, darunter auch Forbes Global 2000 Unternehmen.

© 2017 Skybox Security, Inc. All rights reserved. Skybox Security and the Skybox Security logo are either registered trademarks or trademarks of Skybox Security, Inc., in the United States and/or other countries. All other trademarks are the property of their respective owners. Product specifications subject to change at any time without prior notice.


Diese Pressemitteilungen könnten Sie auch interessieren

Weitere Informationen zum Thema "Sicherheit":

Authentifizierung für Kunden - schnell, einfach und sicher

Iden­ti­ty and Ac­cess Ma­na­ge­ment-Lö­sun­gen (IAM) sind die Nach­fol­ger des Pass­worts im Di­gi­ta­len Zei­tal­ter. Doch je mehr auch Kun­den­kon­ten ge­schützt wer­den müs­sen, des­to mehr än­dern sich die An­for­de­run­gen an ei­ne gu­te Lö­sung. Denn ge­ra­de ei­ne Cu­sto­mer IAM-Lö­sung muss die Ba­lan­ce zwi­schen Si­cher­heit und Nut­zer­er­fah­rung fin­den.

Weiterlesen

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.