All Research
Executive View
Reaktive Sicherheitsmaßnahmen wirken auf Cyberangriffe, die bereits stattgefunden haben. Während die Ausgaben für die Cybersicherheit steigen, werden auch Cyberangriffe immer zahlreicher. Um Risiken zu mindern und potenzielle Angriffe zu verhindern, müssen proaktive Maßnahmen mit reaktiven Maßnahmen kombiniert werden. CYFIRMA bietet eine Lösung zur Verwaltung der externen Bedrohungslandschaft, die über prädiktive und erkenntnisbasierte Cybersicherheitsfunktionen verfügt, um Einblicke in die Perspektive der Angreifer zu ermöglichen. In diesem Bericht werden wir CYFRIMAs Produkt DeCYFIR betrachten.

1 Einführung

Unternehmen ergreifen oft erst Sicherheitsmaßnahmen, nachdem bereits Schwachstellen ausgenutzt werden und sie Bedrohungen ausgesetzt sind. Solche Organisationen benötigen ein System, das in der Lage ist, drohende Risiken für sie und die anderen Akteure in ihrer Lieferkette zu erkennen. Predictive Intelligence ist eine Kombination aus Cyber Threat Intelligence zu Cyber-Bedrohungen, Schwachstellenanalyse, Erkennung von Angriffsflächen und Brand Intelligence mit Risikobewertungen und Abhilfeplänen. Mit anderen Worten: Predictive Intelligence ermöglicht es Unternehmen, einen Aktionsplan zu erstellen, bevor sie angegriffen werden. CYFIRMAs ETLM-Plattform (External Threat Landscape Management) ist eine Predictive Intelligence-Lösung, die eine Reihe von Diensten bietet, um Cyberkriminellen einen Schritt voraus zu sein.

Die Identifizierung, die Klassifizierung und der Schutz digitaler Ressourcen sowie die Priorisierung und Behebung ausgenutzter Schwachstellen waren schon immer wichtige Maßnahmen zur Minderung von Cybersicherheitsrisiken. In Anbetracht der Tatsache, dass Assets, Geräte, Ressourcen, Hardware und Software ständig verändert, gepatcht oder aktualisiert werden, ist ein Ansatz von entscheidender Bedeutung, der Sicherheitsmaßnahmen in funktionaler Breite und in der Tiefe der Abdeckung von Systemen automatisiert, die herkömmliche Perimeter-Sicherheitslösungen und Endpunktschutzsysteme bisher nicht bieten konnten, von entscheidender Bedeutung. Der kontinuierliche und proaktive Ansatz von ETLM zur Identifizierung und Verwaltung der externen Bedrohungslandschaft ermöglicht es Unternehmen, sich darauf zu verlassen, dass sie einen umfassenden Überblick darüber haben, was ein Angreifer angreifen ausnutzen könnte, dass sie wissen, wo ausnutzbare Schwachstellen vorhanden sind, und dass sie diejenigen priorisieren, die noch behoben werden müssen, um besser vor neuen Schwachstellen geschützt zu sein.

Predictive-Intelligence-Plattformen wie ETLM verfügen häufig über Verwaltungskonsolen, die in SaaS- (Software as a Service) und PaaS- (Platform as a Service) Bereitstellungsmodellen gehostet werden, wo sie auch mit Software-Sicherheitslösungen wie SOAR (Security Orchestration, Automation and Response) und SIEM sowie Vulnerability Management (VM) und Threat Intelligence-Tools integriert werden. Obwohl sie die gleichen Ziele verfolgen, ist VM eine Untermenge von ETLM. Im Gegensatz zu VM bietet ETLM Vulnerability Intelligence einen ganzheitlicheren Ansatz für die Cybersecurity-Aktivitäten von Unternehmen, der sich nicht nur auf software- oder codebasierte Schwachstellen konzentriert, sondern auch auf Angriffsvektoren, die Netzwerke und Systeme in einer IT-Infrastruktur beeinträchtigen können. Darüber hinaus bieten Predictive Intelligence-Lösungen Bedrohungsinformationen sowie Datenerfassung und -analyse als Out-of-the-Box-Funktionen.

Als Cybersicherheitsplattform muss ETLM Kernfunktionen wie die automatische Erkennung und Identifizierung von Assets, die Überwachung bösartiger Assets, die Überwachung von Schwachstellen, die Priorisierung von Risiken und Schwachstellen, die Erkennung von Cloud-Assets und Fehlkonfigurationen, die Erkennung nicht verwalteter Geräte, die Verringerung von Schatten-IT-Risiken, Brand Intelligence, das Scannen des Dark Webs, Threat Intelligence und die Erstellung von Risikobewertungen bieten, um priorisierte Maßnahmenpläne zu erstellen. Ergänzende Funktionen wie Datenverschlüsselung, Compliance-Management und Sicherheit der Software-Lieferkette können ebenfalls wichtig sein.

Full article is available for registered users with free trial access or paid subscription.
Log in
Register and read on!
Create an account and buy Professional package, to access this and 600+ other in-depth and up-to-date insights
Register your account to start 30 days of free trial access
Register
Get premium access
Choose a package

Stay up to date

Subscribe for a newsletter to receive updates on newest events, insights and research.
I have read and agree to the Privacy Policy
I have read and agree to the Terms of Use