Mit Vulnerability Management betrachten Sie Ihre IT-Infrastruktur von aussen – sozusagen mit dem Blickwinkel eines potenziellen Angreifers. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden.
IT-Security ist ein Prozess – Vulnerability Management liefert die Basis. Denn nur wer seine Schwachstellen kennt, kann Sicherheitsmassnahmen zielgerichtet einsetzen.
Der Prozess – von der Erkennung bis zur Behebung und Kontrolle – läuft in einem beständigen Kreislauf. So sind Sie den Angreifern immer einen Schritt voraus.
Weiteres Plus: Die eingesetzten IT-Sicherheitslösungen lassen sich gezielt auf die Hot Spots fokussieren. Das steigert die Effizienz von Antivirus-Systemen, Firewalls & Co.
Jedes IT-System, das sich missbrauchen lässt und für einen Angreifer mit hinreichenden Fähigkeiten erreichbar ist, wird zum Risiko.
Typische Ursachen für Schwachstellen sind Fehlkonfigurationen oder Programmierfehler, unautorisierte Installationen oder Verletzungen von Sicherheitsrichtlinien. Diese und unzählige andere Risiken deckt der Greenbone Security Manager auf – und hilft Ihnen bei der Einordnung und Priorisierung von Massnahmen.
Ihr Greenbone Security Manager testet Ihr IT-Netzwerk und alle angeschlossenen Geräte auf fast 85.000 Schwachstellen – und das automatisiert.
Sie erhalten täglich einen genauen Stand Ihrer Sicherheitslage im Unternehmen. Der Vulnerability Check liefert Ihnen auch gleich die Informationen zum Schweregrad.
So können Sie die identifizierten Schwachstellen und die zu ergreifenden Massnahmen einfach priorisieren.
Zum Management der Schwachstellen gehört auch ihre Behebung.
Die technischen Erkenntnisse müssen also in einem Arbeitsprozess münden, der zur Schließung der Schwachstellen führt. Ein Vulnerability-
Management-Prozess sollte dreierlei regeln:
Wer bekommt wann welche Informationen zu entdeckten Schwachstellen?
Wer ist für welche Schritte verantwortlich?
Welche Mittel und Wege stehen zur Verfügung?
Eine Schwachstelle im Webserver am Internet birgt ein höheres Risiko als ein Offline-System mit Telefonzugang. Schäden sind an Produktions-Maschinen meist viel teurer als beim Webserver für Image-Filme.
Deshalb ist eine wirtschaftliche Priorisierung der Gegenmassnahmen wichtig.
Cookie | Duration | Description |
---|---|---|
_ga | 2 years | The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors. |
_ga_9TLC8H1SHP | 2 years | This cookie is installed by Google Analytics. |
_gat_gtag_UA_220007132_1 | 1 minute | Set by Google to distinguish users. |
_gid | 1 day | Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously. |
Cookie | Duration | Description |
---|---|---|
GetLocalTimeZone | session | No description |