Tenable Edge: Tenable Lumin bringt Cyber Exposure Analytics

Tenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation.

Auf der Hausmesse Edge 2019 betont das Unternehmen Tenable einmal mehr wie wichtig Vulnerability Management für Unternehmen ist. Amit Yoran, CEO bei Tenable, fand in seiner Keynote deutliche Worte für die heutigen Bedrohungen. In den seltensten Fällen seien Unternehmen von Zero-Day-Attacken betroffen, so Yoran. Vielmehr sind es die bekannten Schwachstellen und Bedrohungen, die von den IT-Teams nicht ernst genommen oder gar ignoriert würden. Als Beispiel führte er ein Zitat des Senior Technical Officers der NSA, David Hough, an. Hough erklärte in einer Präsentation, dass die NSA innerhalb der letzten zwei Jahre nicht ein einziges Mal auf einen Zero-Day-Angriff reagieren musste. Laut eigener Studien resultieren 50 Prozent der erfolgreichen Cyber-Attacken aus schlechtem oder vernachlässigtem Vulnerability Management und Zugriffskontrollen. Unternehmen, die kein Vulnerability Management umsetzen, ein vierfach größeres Risiko haben, angegriffen und geschädigt zu werden. Deswegen sieht das Unternehmen Vulnerability Management als essentielles Tool gegen Cyber-Bedrohungen und ist beständig bestrebt, die eigenen Lösungen diesbezüglich zu optimieren.

Tenable Lumin

Die neue Lösung umfasst verschiedene Funktionen, um das Vulnerability Management einfacher, effizienter und wirksamer zu gestalten. Dazu gehören:

Cyber Exposure Score:Der Cyber Exposure Score ist ein objektives Maß für das Cyber-Risiko. Er wird durch die Messung von Schwachstelleninformationen, Bedrohungsinformationen und Asset-Kritikalität ermittelt. Der Score wird automatisch durch maschinelle Lernalgorithmen generiert, die das Tenable Vulnerability Priority Rating (VPR) für die Wahrscheinlichkeit der Verwertbarkeit mit dem Tenable Asset Criticality Rating (ACR) für die Geschäftswichtigkeit des betroffenen Assets kombinieren. Unternehmen können das Scoring zur Trendverbesserung im Laufe der Zeit als Maß für die Effektivität von Sicherheitsprogrammen nutzen.

Cyber Exposure Benchmarking:Unternehmen können den Cyber Exposure Score verwenden, um sich mit anderen Anwendern zu vergleichen und ihr gesamtes Cyber-Risiko-Management zu messen. Tenable verfügt über eine umfangreichste Schwachstellenintelligenz und verarbeitet wöchentlich über 1,5 Milliarden Vulnerability-Fälle, die mit der Datenwissenschaft gekoppelt sind, um eine Benchmarking-Datenbank zu erstellen. Unternehmen können nun interne Gruppen mit anderen Geschäftsbereichen oder Regionen miteinander vergleichen.

Remediation Guidance Workflow: Dies ist ein Prozess für optimierte Problemlösungen und soll als Ratschlag in bestimmten Szenarien fungieren. Die Sicherheitsteams erhalten eine Liste der am häufigsten empfohlenen Maßnahmen, um die Cyber-Risiken des Unternehmens zu reduzieren. Für zusätzliche Informationen können Teams auf bestimmte Schwachstellen oder Ressourcen genauer untersuchen, um geschäftlichen und technischen Kontext zu erhalten und um eine effektivere Problembehebung zu ermöglichen.

Tenable Lumin wird in der zweiten Jahreshälfte 2019 allgemein verfügbar sein.

Umfassende Integration

Darüber hinaus präsentierte das Unternehmen 19 neue und erweitert Technologie-Integrationen. Die Integrationen umfassen branchenführende Lösungen für Mobile Device Management (MDM), Public Cloud Infrastructure, SIEM und IT Service Management, um eine bessere Transparenz über die moderne Angriffsfläche sowie integrierte Sicherheits- und IT-Workflows für eine schnellere Erkennung und Behebung zu gewährleisten. Ziel ist es, gezielte Lösungen und Datenquellen zu verbinden, um Risiken zu reduzieren und effizienter zu verwalten.

Partner jeder Größe können laut Tenable ihre Lösungen mit der offenen Plattform von Tenable problemlos in das Cyber Exposure-Ökosystem integrieren. Zu den neuen, erweiterten Integrationen auf den Plattformen Tenable.sc (ehemals SecurityCenter) und Tenable.io für das Schwachstellenmanagement On-Premise bzw. in der Cloud gehören unter anderem die folgenden Komponenten.

MDM:

Die Firma hat neue Integrationen für Tenable.io mit BlackBerry Manager und Microsoft Intune sowie aktualisierte Integrationen für Tenable.io und Tenable.sc mit Microsoft ActiveSync, Airwatch von VMware, MobileIron und IBM MaaS360 veröffentlicht. Diese Integrationen beziehen mobile Asset-Daten aus den jeweiligen MDM-Anwendungen, um die Schwachstellen mobiler Geräte besser zu erkennen und zu bewerten.

Public Cloud Infrastruktur:

Die Tenable.io Cloud Connectors für Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure Cloud Connectors verfügen nun über erweiterte Unternehmensfunktionen wie die automatische Erkennung von Multi-Accounts, um eine schnelle und vollständige Asset-Transparenz über Unternehmenskonten hinweg auf den drei am weitesten verbreiteten Public Cloud (IaaS)-Plattformen zu gewährleisten. Tenable.io Cloud Connectors unterstützen nun auch die Rollenverteilung für AWS, um eine bessere, sicherere Authentifizierung zu ermöglichen.

SIEM:

Tenable hat aktualisierte Integrationen mit Tenable.sc und Tenable.io und Splunk-Produkten veröffentlicht, die die Korrelation von Schwachstellen mit Maschinendaten verbessern sowie Berichte und Dashboards vereinfachen sollen. Darüber hinaus können Tenable- und Splunk-Kunden die Schwachstellendaten von Tenable in Splunk Enterprise Security (ES) auftauchen lassen. Dies löst automatisierte Playbooks aus, die über Splunk Phantom, eine Security Orchestration Automation and Response (SOAR)-Lösung, über den gesamten Workflow zur Identifizierung, Anreicherung, Triage, Behebung und Berichterstattung orchestriert werden können. Dies schafft eine robuste und einzigartige risikobasierte Benachrichtigungsmethode, die es Kunden ermöglicht, ihre Warnmeldungen besser zusammenzustellen, zu ordnen und zu priorisieren, während die Automatisierung die Problembehebungszeiten drastisch verkürzt.

Tenable ist auch der erste Partner, der seine Schwachstellenmanagementlösung mit Chronicle integriert. Die Integration mit Tenable.io bereichert die Schwachstellendaten des Herstellers um Chronicle-Assets und Warnmeldungen und liefert so tiefere Einblicke in Sicherheitsprobleme und schnellere Reaktionszeiten.

IT Service Management:

Der Anbieter optimiert zudem seine Integration mit ServiceNow und erweitert ServiceNow Security Operations mit seinem Vulnerability Priority Rating (VPR), um gemeinsamen Kunden zu helfen, Schwachstellen für die Problembehebung zu priorisieren, zu filtern und anzuzeigen, basierend auf dem tatsächlichen Risiko, das sie für das Unternehmen darstellen. Kunden können laut Tenable ihre Schwachstellendaten 400 Prozent schneller synchronisieren, indem sie mehrere Tenable Schwachstellendatenströme gleichzeitig in ServiceNow Vulnerability Response und die ServiceNow CMDB aufnehmen. Die erweiterte Integration führt eine einzige Integrations-App für Tenable.io und Tenable.sc ein.

Das Unternehmen erweitert zudem die bestehende Tenable.io-Integration mit Atlassians Jira Core, Jira Software und Jira Service Desk mit Support für Tenable.sc, um Tickets automatisch für Schwachstellen zu öffnen, die Tenable identifiziert und schließt, sobald sie behoben sind, und bietet so einen zusammenhängenden und nachvollziehbaren Korrekturprozess.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close