- Anzeigen -


Einblicke in bisher unscannbare Systeme


Tenable Network Security stattet "SecurityCenter Continuous View" mit agentenbasierten Scans aus
"Nessus-Agent"-Technik überwindet die Barrieren von Zugangsdaten, unverbundenen Geräten, segmentierten Netzwerken und langsamen Verbindungen zu entfernten Zweigstellen

(30.11.15) - Tenable Network Security gibt bekannt, dass "Nessus Agents" in "SecurityCenter 5" integriert werden. Damit erhalten Kunden einen noch nie dagewesenen Überblick über ihre gesamte IT-Infrastruktur, samt tragbaren Geräten und schwer scanbaren Assets. Die Agenten-Technologie erlaubt es Kunden sowohl kurzzeitig verbundene, als auch komplexe Systeme zu überwachen. Außerdem können so segmentierte Systeme ohne privilegierte Zugangsdaten offline gescannt werden. Sicherheitsteams schützen dank des erweiterten Einblicks in Schwachstellen und Fehlkonfigurationen nicht nur Außendienstmitarbeiter. Sie können nun auch Systeme in entfernten Niederlassungen, in komplexen Netzwerken oder Netzwerken mit niedriger Bandbreite auf Schwachstellen prüfen – eine Aufgabe, die bisher schwer oder gar nicht zu bewältigen war.

"Für Sicherheitsteams, die Einblick in bisher unscannbare Systeme wollen, sind Nessus Agents ein riesiger Schritt vorwärts", sagt Ron Gula, CEO, Tenable Network Security. "Die Einbindung der Agenten in SecurityCenter Continuous View macht es für unsere Kunden einfacher, einen echten Überblick über den Status des Netzwerks und aller Endgeräte zu bekommen – sogar über Geräte, die gar nicht mit dem Netzwerk verbunden sind."

Die Agenten liefern die detaillierten Einblicke von Scans, die auf Zugangsdaten basieren, allerdings ohne diese Zugangsberechtigungen zu benötigen. Darüber hinaus ermöglicht die Agenten-Technologie weitreichende, simultane Scans mit nur geringen Auswirkungen auf das Netzwerk.

"Die häufigen Datenlecks zeigen, dass viele Unternehmen noch immer unter einem schlechten Netzwerk-Überblick leiden. Außerdem haben sie Probleme, die Effektivität ihrer jeweiligen Sicherheitsmaßnahmen in kritischen Situationen einzuschätzen", sagt Robert Westervelt, Analyst, IDC. "Organisationen brauchen ein Situationsbewusstsein für proaktive Sicherheitsprogramme. Im Zeitalter von BYOD und dezentralisierten Netzwerken ermöglicht kontinuierliches Monitoring durch agentenbasierter Technologie den Unternehmen tiefere Einblicke."

Tenable SecurityCenter ist eine umfassende Lösung zur Schwachstellenanalyse, die einen vollständigen Überblick über die Sicherheitsarchitektur einer dezentralisierten und komplexen IT-Infrastruktur bietet. SecurityCenter sammelt und bewertet alle Daten zu Schwachstellen in der IT-Infrastruktur. Es stellt Trends in Sachen Sicherheitslücken dar, beurteilt Risiken und liefert den nötigen Kontext, um die nötigen Abläufe zur Behebung effektiv zu priorisieren. Security Center Continuous View ist die einzige echte Plattform für kontinuierliches Netzwerk-Monitoring, bietet breite Abdeckung für verschiedenste IT-Umgebungen, erfasst weitreichend Schwachstellen, Fehlkonfigurationen, Malware und Echtzeit-Bedrohungen, verfügt über eine fortschrittliche Analyse und die in der Industrie einzigartigen Assurance Report Cards. (Tenable Network Security: ra)

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.