Vulnerability Management für dynamische IT-Umgebungen

Die wichtigsten Funktionen des Vulnerability Managements

Compliance Berichterstattung

Vereinfachen Sie die Compliance Berichterstattung für COBIT, GLBA, HIPAA, ISO-27002, ITIL, MASS 201, NERC-FERC, NIST, PCI, SOX und viele andere staatliche und sektorspezifische Auflagen mit integrierten Vorlagen. Durch zentralisierte Berichterstattung und eine integrierte Datenbank können Langzeittrends, Analysen und Berichte für eine einfache Überwachung und optimierte Einhaltung gesetzlicher Bestimmungen bereitgestellt werden.

Prüfung der Richtwerte für die Konfiguration

Optimierung der Prüfung und Berichterstattung über sektorspezifische Konfigurationsrichtlinien und bewährte Verfahren mit integrierten Vorlagen für Betriebssysteme und Anwendungen von FDCC, NIST, STIGS, USGCB, CIS und Microsoft. Prüfung der Konfigurationen im Hinblick auf interne Richtlinien, sektorspezifische Vorgaben und empfohlene Verfahren.

Effizientes und effektives Patch Management

Schließen Sie die Lücke Ihres Vulnerabilitiy Managements durch nahtlose Sicherheitspatches für Anwendungen von Microsoft und Drittanbietern. Die integrierte, automatische und nicht agentenbasierte Lösung verbessert die Effizienz und die Effektivität der Patch-Prozesse. Reduzieren Sie Aufwand und Kosten, indem Sie Ihre bestehenden WSUS- oder SCCM-Infrastrukturen für Nicht-MSFT-Anwendungen wirksam einsetzen.

Cloud basiertes Scanning

Mit BeyondTrust können Sie Schwachstellen aus Sicht der Angreifer identifizieren. BeyondSaaS führt schnelle, verlässliche Sicherheitsüberprüfungen für Ihre Netzwerkumgebung, internen Infrastrukturen und Webanwendungen durch. Es erstellt aussagekräftige, detailierte und aussagekräftige Berichte. Somit können Sie Schwachstellen schnell erkennen, ihre möglichen Auswirkungen eindeutig bewerten und Maßnahmen ergreifen, um Bedrohungen abzuwehren.

Scanning der Webanwendungen

Durchsuchen und scannen Sie automatisch serienmäßig erstellte und maßgeschneiderte Webseiten und Webanwendungen für SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) und über 3.000 andere Schwachstellen in Web-Anwendungen. Ideal für Lösungen mit Technologien wie AJAX, SOAP, WADL, XML, JSON, GWT und CRUD-Vorgängen.

Network Security Scanner

Mit über 10.000 Nutzungen seit 1998 ist der BeyondTrust Network Security Scanner (Scanner für Netzwerk-Sicherheit) die ausgefeilteste Lösung für Schwachstellenanalyse am Markt. Der Network Security Scanner ist als eigenständige Anwendung, als hostbasierte Option oder als Teil des BeyondTrust Enterprise Vulnerability Management (Angriffsflächen-Management für Unternehmen) erhältlich und unterstützt Sie dabei, IT-Risiken effizient zu identifizieren und auf Unternehmensebene Abhilfe zu schaffen.

Hauptvorteile

„Wie ist mein Netzwerk aufgebaut?“

IT-Infrastrukturen sind heute sehr komplex. Sie umfassen interne physische und virtuelle Systeme, cloudbasierte Umgebungen, BYOD und eine Vielzahl von Netzwerken, die im Zuge von Fusionen und Übernahmen integriert wurden. Unter Umständen wissen Sie nicht, was an Ihr Netzwerk angeschlossen ist und wo die Risiken liegen. BeyondTrust kann mithilfe von agentbasierter und nicht agentbasierter Technologie alle Anlagen des Unternehmens finden und bewerten – und zwar unabhängig von der Komplexität des Netzwerks oder der Art der angeschlossenen Geräte.

Schluss mit umfangreichen Berichten

Vulnerability-Berichte können von erheblichem Umfang sein. Retina CS bietet beste Berichterstattung und Analysen, damit Unternehmen ihre Risiken schnell erkennen und die Abhilfemaßnahmen angemessen priorisieren können. Die Lösung umfasst auch BeyondInsight Analysefunktionen gegen Bedrohungen, mit denen oft übersehene und ignorierte Anomalien im Zusammenhang mit Sicherheitsrisiken in großen Volumen aus Scandaten erkannt werden.

Abhilfemaßnahmen priorisieren

Jedes Tool für Vulnerability Management kann einen Scan durchführen und die aufgedeckten Schwachstellen auflisten. Aber nur wenige Tools können einen Zusammenhang zwischen anfälligen und den effektiv genutzten Anwendungen herstellen und untersuchen, in welchen Systemen und von welchen Benutzern diese Anwendungen eingesetzt werden. BeyondTrust bietet diese Zusatzfunktion und ermöglicht Unternehmen, gezielt Schutzmaßnahmen zu treffen. Beispielsweise können aktiv verwendete Anwendungen besser abgesichert werden, die im Vergleich zu Anwendungen, die als Teil eines Standard-Firmenimages selten oder nie aufgerufen werden, größere Risiken aufweisen.

Machen Sie Prüfer glücklich

Mit Retina CS können Unternehmen IT-Risiken im Zusammenhang mit PCI, HIPPA, SOX, GLBA und verschiedene andere Compliance-Anforderungen identifizieren, bewerten und steuern. Mit der Lösung kann die Einhaltung der Richtlinien anhand der aufgezählten Datenzuordnungen (Data-Mapping) und der automatischen Berichterstellung problemlos nachgewiesen werden. Retina CS bietet auch auf die Einhaltung von Richtlinien bezogene Dashboards, damit bei etwaigen Verstößen schnell reagiert werden kann.

Flexible Einsatzmöglichkeiten

BeyondTrust Lösungen können vor Ort über Software- und Hardware-Anwendungen genutzt werden oder durch Dienste wie Amazon Web Services und Azure Marketplace in der Cloud gehostet werden.

Zertifizierung nach Common Criteria

Common Criteria ist ein international anerkanntes Paket von Leitlinien zur Sicherstellung eines hohen und einheitlichen Standards zur Bewertung von Produkten der Informationssicherheit. Sie können sich auf die Sicherheit der Produkte verlassen, die diese Zertifizierung durch umfangreiche unabhängige Laborbewertungen erhalten haben, und so die Kosten und Komplexität zusätzlicher Tests vermeiden. Retina CS hat die Vertrauenswürdigkeitsstufe 2+ (Evaluation Assurance Level EAL2+) der Common Criteria-Zertifizierung erreicht.

Quote Image

„Dank Retina sind wir von einem reaktiven zu einem proaktiven Sicherheitskonzept übergegangen.“​​

Chief Information Officer, Gonzaga University