Sicherheitslücken identifizieren und schließen

Bild: ©adam121 / stock.adobe.com Tenable stellt mit Vulnerability Intelligence und Exposure Response zwei kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in Tenable Vulnerability Management, Tenable One und Tenable Cloud Security verf gbar. In Kombination kontextualisieren diese Funktionen Schwachstellendaten aus internen und externen Quellen und unterst tzen Unternehmen so, die f r ihr Business kritischsten Sicherheitsl cken zu schlie en. Security-Teams sind mit Unmengen fragmentierter Schwachstellen- und Threat-Intelligence-Daten konfrontiert. Tenable Research zufolge resultieren in der Regel allerdings nur 3% der Schwachstellen in folgenschweren Breaches. Mit Hilfe von Vulnerability Intelligence und Exposure Response k nnen Kunden diese kritischen Sicherheitsl cken unter Einbezug des von Tenable Research bereitgestellten Kontexts identifizieren und schlie en. In den vergangenen zwei Jahrzehnten hat Tenable 50 Billionen Datenpunkte zu mehr als 240.000 Schwachstellen gesammelt, analysiert und kontextualisiert. Diese umfassende Datenbank bildet das R ckgrat der L sung und erm glicht einen effizienten proaktiven Security-Ansatz. Auf Basis der Expertise von Tenable Research integriert Vulnerability Intelligence verschiedenste Datenquellen, optimiert die Datenanalyse und erleichtert es Security-Teams, Schwachstellen zu verstehen. Mithilfe der ganzheitlichen, handlungsorientierten Workflows von Exposure Response k nnen Security-Teams exponierte Assets entsprechend ihrer Kritikalit t priorisieren, Behebungsma nahmen mit SLAs abgleichen und den Fortschritt im Hinblick auf den gew nschten Soll-Zustand nachvollziehen. So k nnen Kunden Ressourcen effizient nutzen, Risiken minimieren und den betriebswirtschaftlichen Mehrwert Stakeholdern gegen ber kommunizieren. Vulnerability Intelligence und Exposure Response sind f r Kunden von Tenable Vulnerability Management und Tenable One verf gbar und erm glichen Unternehmen einen proaktiven Security-Ansatz. Der Zugriff auf Vulnerability Intelligence ist auch direkt ber Tenable Cloud Security m glich.The post Sicherheitslücken identifizieren und schließen appeared first on SPS-MAGAZIN.

zum Artikel gehen

Canon als CVE Numbering Authority: Stärkung der Maßnahmen gegen Sicherheitslücken

Canon EMEA hat sich für das CVE-Programm zur standardisierten Meldung und Koordinierung von Sicherheitslücken als "Numbering Authority" (CNA) autorisieren lassen. Damit will der japanische Hersteller zukünftig schneller und zuverlässiger auf Bed

zum Artikel gehen

Neue Lösung gegen Open-Source-Schwachstellen angekündigt

Trend Micro entwickelt gemeinsam mit Snyk eine neue Sicherheitslösung für seine Cloud-One-Plattform. Sie soll helfen, das Risiko von Sicherheitslücken in quelloffenem Code zu minimieren, ohne den Delivery-Prozess zu unterbrechen.

zum Artikel gehen

Schattenlichtung 2023

Denkt dran: in weniger als 24 Stunden schließen wir die Pforten zur Schattenlichtung! Wenn ihr also noch euch Köpfe holen, Ektoplasma loswerden, oder das Labyrinth durchlaufen möchtet, tut dies schnellstmöglich, ehe es für dieses Jahr zu spät ist

zum Artikel gehen

Circular Planet: Druckerhersteller sammeln Altkartuschen nun gemeinsam

Die EU arbeitet gerade an strengen Vorschriften zum Design und an der Aufbereitung von Drucker-Verbrauchsmaterialien. In dieser Phase schließen sich die meisten Original-Hersteller zusammen und haben mit “Circular Planet” eine gemeinsame Sammel- und Recyc

zum Artikel gehen

comdirect-Depot Konto eröffnen mit wenigen Klicks

KUNDENPROJEKT: COMDIRECT-DEPOT & -KONTO ERÖFFNENcomdirect-Depot Konto eröffnen mit wenigen KlicksDie comdirect, eine der etabliertesten Onlinebanken in Deutschland, bietet seit 2018 die Online-Identifizierung von AUTHADA an. Ein comdirect-Depot zu er

zum Artikel gehen