Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2019
Produkt vergrößern LOGO_Vulnerability Management Use Case

Vulnerability Management Use Case

LOGO_Vulnerability Management Use Case

Vulnerability Management Use Case

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Unser Ansatz für Vulnerability Management:

Eine Schwachstelle ist nur so kritisch wie die Bedrohung, die sie ausnutzt, und die Auswirkungen auf das Unternehmen. Sicherheitsteams müssen einen risikobasierten Ansatz zur Priorisierung von Schwachstellen verfolgen und wissen, wie Schwachstellen ausgenutzt werden.

Mit der ThreatQ Threat Intelligence Plattform (TIP) können Sicherheitsteams ihre Ressourcen für das Schwachstellenmanagement in den folgenden drei Schritten auf die Bereiche konzentrieren, in denen das Risiko am größten ist:

Verstehen Sie die Bedrohungen und welche Schwachstellen die Angreifer ausnutzen, um die Relevanz für das eigene Unternehmen zu ermitteln und zu priorisieren, welche Schwachstellen zuerst behoben werden müssen. So sollte beispielsweise eine Schwachstelle, welche im Zusammenhang mit einer bestimmten gegnerischen Kampagne und IoCs steht, die im SIEM und/oder Ticketing-System einer Organisation gesehen wurden, sofort behoben werden. Eine Schwachstelle, die mit Bedrohungen und IOCs verbunden ist von denen jedoch nicht bekannt ist, dass sie auf die spezifische Branche des Unternehmens abzielen, sollte beobachtet werden, hat aber nur eine mittlere Priorität. Eine Schwachstelle, die von keinem bekannten Angreifer verwendet wird und keine dazugehörenden IoCs gesehen wurden, kann darauf hindeuten, dass sie in der realen Welt noch nicht ausgenutzt wird. Diese Schwachstelle hat vorerst geringe Priorität.

Korrelieren Sie Angreifer, die auf Ihr Unternehmen abzielen, mit CVEs die von den Angreifern verwendet werden, Informationen aus früheren Angriffen und Ergebnissen von Schwachstellen-Scans, um ein besseres Risikoprofil zu erstellen.

Bewerten und Priorisieren Sie Bedrohungsdaten kontinuierlich neu, wenn Angreifer Taktiken, Techniken und Verfahren (TTPs) ändern, Systeme und Anwendungen sich weiterentwickeln und sich ihre Verwendung in der Umgebung des Unternehmens ändert.

Ergebnisse:

  • Besseres Situationsbewusstsein der Angreifer, ihrer Motivationen und der eigenen Umgebung.
  • Klare Prioritäten für die Maßnahmen, die zuerst ergriffen werden müssen, um kritische Schwachstellen zu beheben.
  • Die Fähigkeit, sich auf die Schwachstellen zu konzentrieren, die aufgrund des Risikoprofils des Unternehmens am relevantesten sind.
  • Ein besseres Risikoprofil, das auf tiefen Erkenntnissen über Angreifer, deren Taktiken, Techniken und Verfahren (TTPs) und der Relevanz für das Unternehmen basiert.
  • Bessere Entscheidungen für die Verwendung von Ressourcen und Investitionen.

https://www.threatq.com/vulnerability-management/

Dieses eingebettete Video wird durch YouTube bereitgestellt. Beim Abspielen des Videos werden Nutzungsdaten an YouTube übermittelt. Wenn Sie damit einverstanden sind, klicken Sie auf „Video starten“, um das Video abzuspielen.

Video zum Produkt

 Video abspielen 

Sie haben sich entschlossen, die it-sa zu besuchen? Tickets erhalten Sie im TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.