Überblick über die Bedrohungslandschaft


Sicherheitslücken identifizieren und schließen, Geschäftsrisiko minimieren: Tenable stellt "Vulnerability Intelligence und Exposure Response" vor
Neue Funktionen liefern handlungsrelevante Erkenntnisse zu IT- und Cloud-Umgebungen


Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar. In Kombination kontextualisieren diese Funktionen Schwachstellendaten aus internen und externen Quellen und unterstützen Unternehmen so, die für ihr Business kritischsten Sicherheitslücken zu schließen.

Security-Teams sind mit Unmengen fragmentierter Schwachstellen- und Threat-Intelligence-Daten konfrontiert. Tenable Research zufolge resultieren in der Regel allerdings nur 3 Prozent der Schwachstellen in folgenschweren Breaches. Mit Hilfe von Vulnerability Intelligence und Exposure Response können Kunden diese kritischen Sicherheitslücken unter Einbezug des von Tenable Research bereitgestellten Kontexts identifizieren und schließen.

"Ohne Kontext und Threat Intelligence ist jede Schwachstelle kritisch – und eine mühsame und wenig effiziente Sisyphusarbeit für Security-Teams", erklärt Gavin Millard, VP of Product Management for Vulnerability Management bei Tenable. "Aufsetzend auf mehr als zwei Jahrzehnte sorgfältig kuratierter Exposure-Daten, ermöglicht es Tenable Security-Teams, sich auf die für ihr Unternehmen wichtigsten Risiken zu fokussieren und diese prägnant an Stakeholder zu kommunizieren. Angereicherte Threat-Intelligence-Daten und Kontextualisierung heben die Priorisierung und Reaktion auf ein neues Level und liefern Security-Teams die notwendigen Erkenntnisse, um Risiken zu identifizieren und zu minimieren."

In den vergangenen zwei Jahrzehnten hat Tenable 50 Billionen Datenpunkte zu mehr als 240.000 Schwachstellen gesammelt, analysiert und kontextualisiert. Diese umfassende Datenbank bildet das Rückgrat von Tenable Vulnerability Intelligence und ermöglicht einen effizienten proaktiven Security-Ansatz. Auf Basis der Expertise von Tenable Research integriert Vulnerability Intelligence verschiedenste Datenquellen, optimiert die Datenanalyse und erleichtert es Security-Teams, Schwachstellen zu verstehen. Mithilfe der ganzheitlichen, handlungsorientierten Workflows von Exposure Response können Security-Teams exponierte Assets entsprechend ihrer Kritikalität priorisieren, Behebungsmaßnahmen mit SLAs abgleichen und den Fortschritt im Hinblick auf den gewünschten Soll-Zustand nachvollziehen. So können Kunden Ressourcen effizient nutzen, Risiken minimieren und den betriebswirtschaftlichen Mehrwert Stakeholdern gegenüber kommunizieren. (Tenable: ra)

eingetragen: 20.08.24
Newsletterlauf: 01.10.24

Sie wollen mehr erfahren?
Der Zugriff auf "Vulnerability Intelligence" ist auch direkt über "Tenable Cloud Security" möglich.

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Cloud-native und SaaS-Verfügbarkeit

    Check Point Software Technologies gibt bekannt, dass "CloudGuard WAF" die wichtigsten Anforderungen des aktuellen "Gartner Market Guide for Cloud Web Application and API Protection" (WAAP) erfüllt. Die Cloud-native Lösung bietet eine KI-gestützte Sicherheitsarchitektur, die moderne Web-Anwendungen und APIs umfassend schützt - von der Entwicklung über den Betrieb bis zur automatisierten Bedrohungsabwehr.

  • Souveräne KI für kleine Unternehmen

    Hosting-Provider und Cloud-Enabler Ionos, erweitert ihren "AI Model Hub Portfolio", um das Einstiegsmodell "Mistral NeMo". Ziel ist es, kleinen und mittelständischen Unternehmen (KMU) den einfachen und sicheren Zugang zu leistungsfähiger, europäischer KI zu erleichtern - entwickelt und betrieben unter europäischen Standards.

  • Bereitstellung in Cloud-Umgebungen

    Cybersecurity-Unternehmen Rubrik kündigte an, AMD EPYC-Prozessoren künftig umfassend in ihrer Datensicherheitsplattform einzusetzen. Durch die Integration dieser Prozessoren kann Rubrik seinen Unternehmenskunden kosteneffiziente, energieoptimierte und KI-fähige Lösungen bieten und gleichzeitig die Möglichkeiten zur Bereitstellung in Cloud-Umgebungen erweitern.

  • KI-gestützte Verteidigung im gesamten CNAPP

    Sysdig gab die vollständige Integration von "Sysdig Sage" in ihrer Plattform bekannt. Damit können Sicherheits- und Entwicklungsteams mit Unterstützung von Sysdigs KI-gestütztem Cloud-Sicherheitsanalysten Risiken identifizieren, untersuchen und beheben.

  • Beschleunigtes Erkennen von Gefahren

    Das neue "GravityZone External Attack Surface Management" von Bitdefender (EASM) gibt Unternehmen sowie Managed Service Providern (MSP) und deren Kunden eine umfassende Sichtbarkeit von IT-Assets mit Internetanbindung und zeigt die damit einhergehenden Schwachstellen auf. Das Add-On der "Bitdefender GravityZone" verbessert Cybersicherheitsabläufe durch zentrales Erkennen, Überwachen und Verwalten der expandierenden Angriffsoberfläche.

  • Fivetran präsentiert erweitertes "Connector SDK"

    Fivetran, Anbieterin für Data Movement, präsentiert die Erweiterung ihres Connector SDKs (Software Development Kit): Es unterstützt jetzt auch benutzerdefinierte Konnektoren für jede Datenquelle. Damit können Developer zuverlässige Pipelines selbst für sehr spezielle sowie selbst entwickelte Systeme erstellen, Lücken bei der Datenintegration beseitigen und so wirklich alle Daten eines Unternehmens an einem Ort zentralisieren.

  • Lösung zur Cloud-Kostenoptimierung

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, präsentiert wichtige Meilensteine bei der Integration der Flexera One Platform mit Spot Eco (Cloud-Engagement-Management) und Spot Ocean (Optimierung der Kubernetes-Infrastruktur). Zur weiteren Verbesserung der FinOps-Fähigkeiten kündigt das Unternehmen außerdem eine OEM-Partnerschaft mit Greenpixie an.

  • Die nächste Generation von Cloud-Netzwerken

    Neben der Verfügbarkeit von "Extreme Platform One" wurden bei der diesjährigen Extreme Connect auch Hardware-Innovationen in den Bereichen Wireless, Wired und Edge Computing vorgestellt, die nativ in die zentralisierten und KI-gestützten Managementfunktionen von Extreme Platform One integriert sind.

  • Data-Protection-Portfolio für Nutanix

    Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren.

  • Abwehr quantenbasierter Bedrohungen

    Red Hat präsentierte mit "Red Hat Enterprise Linux 10" die Weiterentwicklung der Linux-Plattform für Unternehmen, die die dynamischen Anforderungen der Hybrid Cloud abdeckt und die transformative Kraft der KI nutzt. Red Hat Enterprise Linux 10 ist mehr als nur eine Iteration und bietet ein strategisches und intelligentes Rückgrat für die Unternehmens-IT, um die zunehmende Komplexität zu bewältigen, Innovationen zu beschleunigen und eine sicherere Computing-Basis für die Zukunft bereitzustellen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen