Schwachstellen-Management via Cloud

BeyondTrust-Paket

Das Lösungspaket BeyondTrust Enterprise Vulnerability Management ermöglicht Unternehmen eine proaktive Identifizierung von Sicherheitslücken im Netzwerk sowie in Web-, Cloud- und virtuellen Infrastrukturen. Die Lösung enthält neben dem Scan-Management ein Patch-Management und ein erweitertes Berichtswesen. Integrierte Vorlagen gewährleisten auch eine Compliance-Berichterstattung, etwa für ISO-27002, PCI und viele andere sektorspezifische Auflagen.
Die BeyondTrust-Lösung erlaubt es den Sicherheitsabteilungen im Unternehmen, alle Schritte von der Gefährdungsabschätzung bis zur Problembeseitigung abzudecken, ohne mehrere Tools unterschiedlicher Anbieter einsetzen zu müssen. Die Lösung scannt, erkennt und beurteilt gefundene Schwachstellen bei allen IT-Assets eines Unternehmens und priorisiert sie automatisch. In die Bewertung fliessen auch vorgegebene IT-Compliance-Regeln und -Standards ein. Das Paket führt neben internen Scans auch externe aus, um die Schwachstellen aus Sicht der Angreifer zu identifizieren.
Neben den Netzwerk- und Client-Server-Strukturen untersucht der Schwachstellen-Scanner auch Industrie-Hardware und IoT-Geräte sowie Webanwendungen. Neben den Schwachstellen von Software werden nämlich vor allem Webanwendungen oft attackiert, etwa per SQL Injection oder Cross-Site Scripting (XSS). Auch diese Angriffspunkte verspricht BeyondTrust zuverlässig aufzudecken.
Mit Retina CS wird ein ausgefeiltes Tool für das Berichtswesen mitgeliefert. So können Unternehmen IT-Risiken im Zusammenhang mit verschiedenen Compliance-Anforderungen identifizieren, bewerten und steuern. Die Einhaltung der Richtlinien wird automatisch dokumentiert. Bei klassischen Schwachstellen in der Software sorgt das integrierte Patch-Management für den Lückenschluss. Es versorgt die IT-Landschaft mit aktuellen Sicherheits-Patches für Anwendungen von Microsoft und weiteren Software-Anbietern. Bestehende WSUS- oder SCCM-Infrastrukturen lassen sich dank Retina CS auch für Nicht-Microsoft-Anwendungen einsetzen.
“Das Tempo, mit dem neue Sicherheitslücken auftreten, bereitet Unternehmen beim Schutz ihrer Netzwerke große Sorgen.„
Morey Haber, CTO und CISO bei BeyondTrust
Die fundierten Analysen und Berichte zeigt die Lösung in einem webbasierten Dashboard an. Sie gibt dem Security-Team die nötigen Informationen und Aufbereitungen an die Hand, um das Anwendungs- und Anlagenrisiko effektiv zu steuern. Dank der Integration von VM- und Privileged-Access-Management-Technologien (PAM) können Teams sogar Benutzerrechte erhöhen beziehungsweise bei einer aktuellen Sicherheitslücke oder Bedrohung senken oder sperren.
Beyond Trust Enterprise Vulnerability Management lässt sich modular an unterschiedliche IT-Umgebungen anpassen. So gibt es auch die Möglichkeit, die Lösung mit einer optional erhältlichen Hardware-Appliance zu kombinieren.



Das könnte Sie auch interessieren