Con­trol­wa­re-Vul­nera­bi­li­ty-Ma­nage­ment-Ser­vice soll vor Schwach­stel­len im Un­ter­neh­mens­netz schüt­zen

Computerwoche - - Technik -

Der Ma­na­ged-Ser­vice-Pro­vi­der Con­trol­wa­re hat sein Port­fo­lio an Ma­na­ged Cy­ber De­fen­se Ser­vices um ei­nen au­to­ma­ti­sier­ten, mo­du­la­ren Vul­nera­bi­li­ty-Ma­nage­ment-Ser­vice (VMS) er­wei­tert. Er soll Un­ter­neh­men beim Mo­ni­to­ring ih­rer As­sets un­ter­stüt­zen und da­bei hel­fen, ge­fähr­li­che Schwach­stel­len zu be­he­ben. „Ein ef­fi­zi­en­tes Schwach­stel­len-Ma­nage­ment ist ei­ne Schlüs­sel­kom­po­nen­te je­der trag­fä­hi­gen Se­cu­ri­ty-Stra­te­gie, über­for­dert in der Pra­xis aber die meis­ten Un­ter­neh­men“, meint Nils Rog­mann, Se­cu­ri­ty Con­sul­tant bei Con­trol­wa­re. Kern­kom­po­nen­te des weit­ge­hend au­to­ma­ti­sier­ten VMS ist Con­trol­wa­re zu­fol­ge das in­di­vi­du­el­le Be­ra­tungs­mo­dul „Th­re­at Ad­vi­sor“: Da­bei wer­de dem Kun­den ein er­fah­re­ner Ex­per­te als Be­ra­ter zur Sei­te ge­stellt. Die­ser ve­ri­fi­ziert die iden­ti­fi­zier­ten Schwach­stel­len, eli­mi­niert Fehl­mel­dun­gen und prio­ri­siert die Fin­dings im in­di­vi­du­el­len Kun­den­kon­text. Dar­über hin­aus soll er Kun­den re­gel­mä­ßig zur Op­ti­mie­rung der Netz­ar­chi­tek­tur, zur Här­tung von Sys­te­men und zur fort­wäh­ren­den Ri­si­ko­be­wer­tung be­ra­ten so­wie Hand­lungs­emp­feh­lun­gen ge­ben, wie sich Schwach­stel­len nach­hal­tig be­he­ben las­sen.

Ne­ben dem Th­re­at Ad­vi­sor um­fasst der Vul­nera­bi­li­ty-Ma­nage­men­tSer­vice ver­schie­de­ne Tech­no­lo­gie­mo­du­le: Mit „As­set Dis­co­very & Con­trol“wer­den kon­ti­nu­ier­lich die ak­ti­ven Sys­te­me des Kun­den er­fasst und der Schutz­be­darf der As­sets prio­ri­siert. Vul­nera­bi­li­ty­S­can­ner sol­len mit re­gel­mä­ßi­gen Schwach­stel­len-Scans Trans­pa­renz über po­ten­zi­el­le An­griffs­punk­te und de­ren Ri­si­ko­po­ten­zi­al lie­fern.

Das Mo­dul „Bu­si­ness Pro­cess Con­trol“er­fasst, wel­che Sys­te­me für ge­schäfts­kri­ti­sche Pro­zes­se er­for­der­lich sind. Mit „Aler­ting & Re­porting“schließ­lich er­hal­ten Kun­den re­gel­mä­ßig in­di­vi­du­el­le Be­rich­te zum Sta­tus des Net­zes und der As­sets. Der VMS wird zen­tral über ei­ne on Pre­mi­ses in­stal­lier­te Ma­nage­ment-Ap­p­li­an­ce ge­steu­ert, die über ei­nen ge­si­cher­ten VPN-Tun­nel an das Cy­ber De­fen­se Cen­ter von Con­trol­wa­re an­ge­bun­den ist.

„Ein ef­fi­zi­en­tes Schwach­stel­lenMa­nage­ment ist ei­ne Schlüs­sel­kom­po­nen­te je­der trag­fä­hi­gen Se­cu­ri­ty­S­tra­te­gie“, sagt Nils Rog­mann, Se­cu­ri­ty Con­sul­tant bei Con­trol­wa­re. Das über­for­de­re in der Pra­xis je­doch die meis­ten Un­ter­neh­men.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.