- Anzeigen -


Vulnerability Assessment ein entscheidender Faktor


Geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen
Tenable Network Security integriert "Cisco Identity Services Engine" in "Nessus v6"

(09.02.15) - Tenable Network Security, Unternehmen für durchgängiges Netzwerk-Monitoring, integriert die "Cisco Identity Services Engine" (ISE) in "Nessus v6", den weltweiten Standard zur Erkennung und Bewertung von Netzwerkdaten. Dank der Integration in Cisco ISE können Nessus-Kunden geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen, bewerten, Reports dazu erstellen und besser darauf reagieren.

Der Überblick über alle Anwender und Geräte, die auf geschäftskritische Systeme zugreifen, und die damit verbundenen Risiken für Netzwerk und Ressourcen ist entscheidend. Dieser Einblick sollte sämtliche Endgeräte, das Rechenzentrum und die Cloud umfassen. Nessus v6 bietet dank Cisco ISE noch granularere Risikoanalysen. Die Kombination aus Nutzerinformationen und Vulnerability Scans erleichtert es, Schwachstellen zu prüfen und zu priorisieren. Dank der Integration von ISE können die Kunden die von Cisco ISE gelieferten Identitätsprofile über Geräte und Nutzer verwenden. Dieser zusätzliche Kontext erlaubt ihnen, Geräte direkt von der Nessus-Konsole aus in Quarantäne schicken. Es ist nicht länger nötig, zu einer anderen Konsole zu wechseln, weitere Tools einzusetzen oder sich auf andere Teams zu verlassen, um einen Vorfall zu beheben.

"Vulnerability Assessment ist eine entscheidende Komponente, um die Angriffsfläche zu verkleinern und die Verteidigungsmaßnahmen zu stärken," so Ron Gula, CEO von Tenable Network Security. "Tenable hat erkannt, dass unsere Kunden einen vollständigen Blick auf Schwachstellen benötigen, der auch den nötigen Kontext über die Nutzer und Geräte im Netzwerk umfasst. Dieser Überblick ist entscheidend, um schnell auf alle Fragen reagieren zu können, die möglicherweise signifikante Auswirkungen auf die Verfügbarkeit und den Fortbestand der Unternehmenstätigkeit haben. Dank der Integration von Nessus in Cisco ISE können Unternehmen umgehend auf geschäftskritische Vorfälle reagieren und dies basierend auf den Informationen zu Geräten und Nutzern."

Die kontextabhängigen Informationen von Cisco ISE bieten einen vollständigen Blick auf Schwachstellen-Events, Nutzer-Identitäten und Geräte. Mit Hilfe dieser Informationen kann das IT-Team direkt von der Nessus-Konsole aus die Schwachstellen-Events priorisieren, Quarantäne-Vorgänge starten und Vorfälle schnell und nahtlos angehen.

"Netzwerke werden immer umfassender. Damit steigt auch der Bedarf an Einblick, Analysen und Compliance, um Sicherheitsbedrohungen erkennen und beheben zu können", erklärt Russel Rice, Senior Director für das Cisco ISE Product Management. "Die Integration von Tenable in Cisco ISE gibt den benötigten Kontext und die nötigen Informationen, um fundierte Sicherheitsentscheidungen zu treffen und über sämtliche Angriffsvektoren hinweg Schutz zu bieten." (Tenable Network Security: ra)

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.