Die KJ-NetworX GmbH übernimmt für Sie die Schwachstellen-Analyse und das Schwachstellen-Management.

Sicherheitslücken in Netzwerken sind für einen Cyber-Kriminellen verborgene Schätze.

Werden solche Lücken gezielt ausgenutzt, können sich Unbefugte Zugang zum Netzwerk verschaffen, was wiederum eine Vielzahl gravierender Folgen haben kann: Kompromittierung vertraulicher Informationen, Identitätsdiebstahl mithilfe gestohlener Daten, Ausspionierung von Geschäftsgeheimnissen, Verletzung der Datensicherheitsbestimmungen in Gesetzen und Vorschriften oder Lähmung des Geschäftsbetriebs. Neue Sicherheitslücken tauchen Tag für Tag auf , verursacht durch Fehler in Softwareprogrammen, Mängel in der Konfiguration von Anwendungen und Infrastruktur oder menschliches Versagen. Wo immer aber auch im Einzelnen die Ursache liegt, Sicherheitslücken verschwinden nicht von selbst. Ihre Ermittlung, Entfernung und Kontrolle erfordert Schwachstellenmanagement (Vulnerability Management) – den kalibrierten, kontinuierlichen Einsatz von Software-Tools und Workflows, die ausnutzbare Risiken proaktiv beseitigen.

images/kj-n/logos_200/hacking.jpg

Aber was verbirgt sich hinter Schachstellenanalyse und -Management?

Nachfolgend wollen wir Ihnen einen Überblick über die Bedeutung der Schwachstellen-Analyse und des Schwachstellen-Managements geben und hoffen, damit nicht nur die Wichtigkeit dieser Thematik deutlich zu machen sondern letztendlich auch einen Beitrag zur mehr Sicherheit in der IT-Infrastruktur in Ihrem Unternehmen leisten zu können. Bei weiteren Fragen sprechen Sie uns gerne an.

images/kj-n/logos_200/ueberwachung.jpg

Schwachstellenmanagement in Kürze

Was?

Schwachstellenmanagement ist der Prozess der Ermittlung und Behebung von Software- und Konfigurationsfehlern.

Warum?

Neue Schwachstellen tauchen Tag für Tag auf; Automatisierung ist notwendig, um sie schneller beseitigen zu können.

Wie?

Kombination aus Software-Tools und Schwachstellenmanagement-Workflow.

Vorteile?

Proaktiver Schutz vor Angriffen; dokumentierte Gewissheit, dass das Netzwerk sicher ist und den Vorschriften entspricht.

Der vorliegende Leitfaden erläutert, warum Schwachstellenmanagement notwendig ist. Er beschreibt, wodurch Sicherheitslücken verursacht werden und welche Konsequenzen sie haben, und demonstriert, dass die Beschaffenheit der heutigen Bedrohungen den Einsatz einer automatisierten Technologie notwendig macht, um ausgeklügelte Exploits bekämpfen zu können. Ferner zeigt der Leitfaden, welche Elemente das Schwachstellenmanagement umfasst und wie es die Ermittlung und Beseitigung von Sicherheitslücken steuert. Ein wichtiger Zusatznutzen besteht darin, dass sich durch Schwachstellenmanagement die Einhaltung von Sicherheitsbestimmungen dokumentieren lässt, wie sie in Gesetzen, Branchenrichtlinien und Unternehmens-Policies enthalten sind. Schwachstellenmanagement kann in Netzwerken jeder Größe mit einer relativ kostengünstigen Technologie durchgeführt werden, die die komplexen manuellen Abläufe großenteils automatisiert. Es gewährleistet zuverlässige Sicherheit, verhindert die gefährlichen Konsequenzen bösartiger Exploits und wahrt die Kontinuität des Geschäftsbetriebs.

Netzwerkschwachstellen nehmen Überhand

Schwachstellen in Betriebssystemen und Software-Anwendungen sind schon seit den Anfängen der Computertechnologie eine Plage, doch der entscheidende Katalysator für ihre Ausnutzung durch Hacker und Kriminelle war der Einzug des Internets mit seinen universellen Verbindungsmöglichkeiten. Das Internet dient als globaler Pfad, der den Zugang zu Netzwerken und deren Rechnerressourcen eröffnet. Wenn in Geräten, die ans Netzwerk angeschlossen sind, ungepatchte Sicherheitslücken existieren, dann sind sie anfällig für Exploits verschiedener Art.

images/kj-n/logos_200/internet_auftritt.jpg

Die meisten Software-Schwachstellen werden durch Programmierfehler verursacht.

Ein häufiger Fehler besteht beispielsweise darin, die Größe von Datenpuffern nicht zu prüfen. So kann es zu einem Buffer Overflow kommen, der das Stack- oder Heap-Segment des Speichers korrumpiert und eventuell die Ausführung von Codes erlaubt, den ein Angreifer über einen Virus, Wurm oder anderen Angriffsvektor auf dem Rechner einschleust. Informatiker gehen im Allgemeinen davon aus, dass pro tausend Zeilen Software-Code 5 bis 20 Bugs vorkommen. Daher ist es kein Wunder, dass ständig neue Sicherheitslücken und entsprechende Patches und Workarounds veröffentlicht werden. Das Risiko unvorhergesehener Schwachstellen wächst mit der zunehmenden Nutzung von General Public License-Software, insbesondere dann, wenn Implementierer ungetestete Module aus objektorientiertem Programmiercode einbinden. Diese Module können Implementierungen von Internetprotokoll-Standards enthalten, die nicht robust sind, was die Module verwundbar macht, wenn sie in Produktionsumgebungen überführt werden.

images/kj-n/logos_200/error.jpg

Nachlässige Programmierer sind nicht die einzigen Verursacher von Sicherheitslücken

So können beispielsweise falsche Konfigurationen in Firewalls oder anderen Sicherheitsanwendungen Angreifern die Möglichkeit geben, durch Ports einzudringen, die eigentlich geschlossen sein sollten. Nutzer von mobilen Rechnern können Websites besuchen, ohne durch das Unternehmens-VPN zu gehen, und damit ihre Rechner und das Netzwerk Angriffen aussetzen. Ein weiterer Angriffsvektor wäre etwa das Anklicken eines Mail-Anhangs, der mit Malware infiziert ist. Die Ausnutzung von Sicherheitslücken über das Internet ist ein immenses Problem, das sofortiger proaktiver Kontrolle und effizienten Managements bedarf.

images/kj-n/logos_200/error2.jpg

Bösartige Aktivitäten nach Land

images/kj-n/boesartige_aktivitaeten_nach_land.jpg

Quelle: Symantec Corporation

AAktuelle Veränderungen in der Bedrohungslandschaft

Leichtes Spiel

Die Welle von Meldungen über Datensicherheitsverletzungen, bei denen Millionen von Datensätzen mit vertraulichen Informationen über Konsumenten gestohlen wurden, will nicht abreißen – was zur Genüge zeigt, dass Unternehmen mehr tun müssen, um ihre Netzwerke vor Angriffen zu schützen. Eine dramatische Veränderung in der Sicherheitslandschaft macht es Unternehmen jedoch noch schwerer als bisher, die Möglichkeiten zur erfolgreichen Ausnutzung von Sicherheitslücken aktiv zu minimieren.

images/kj-n/logos_200/datendiebstahl.jpg

AAktuelle Daten zeigen, dass sich Exploits nicht mehr auf die herkömmlichen Risiken beschränken, also auf generische Viren, Würmer, Trojaner oder andere Single-Vektor-Angriffe. Laut einer globalen Untersuchung der Symantec Corporation verändern sich die Bedrohungen derzeit grundlegend – "weg von Unfug und destruktiven Attacken hin zu Angriffen, die der finanziellen Bereicherung dienen". Dabei nennt die Symantec-Studie fünf neue Trends (Symantec Internet Security Threat Report, Trends for January – June 07, Executive Summary, S. 2.):

Lorem IpsumDolor Sit Amet

AZunehmende Professionalität und Kommerzialisierung bösartiger Aktivitäten

Lorem IpsumDolor Sit Amet

ABedrohungen, die immer gezielter auf spezifische Regionen zugeschnitten sind

Lorem IpsumDolor Sit Amet

AWachsende Zahl von mehrstufigen Angriffen

Lorem IpsumDolor Sit Amet

AAngriffe, bei denen zunächst vertrauenswürdige Instanzen ausgenutzt werden, um die Opfer zu erreichen

Lorem IpsumDolor Sit Amet

AKonvergenz von Angriffsmethoden

ADie Teilnehmer an der Befragung für die CSI Computer Crime and Security Survey 2007 gaben an, dass Finanzbetrug die höchsten finanziellen Verluste verursache (31% des Gesamtbetrags), verglichen mit Viren/Würmern/Spyware (12%), Systemeinbrüchen durch Außenstehende (10%) oder Diebstahl vertraulicher Daten (8%). (CSI Computer Crime and Security Survey 2007, S. 15.)

Cyber-Angriffe stellen somit heute ein erhebliches Finanzrisiko dar. Deshalb haben viele Unternehmen Maßnahmen zum Schutz vor Malware und anderen Angriffsvektoren eingeleitet – mit verschiedenen Schichten von Sicherheitstechnologien wie Antiviren-/Anti-Spyware-Schutz, Firewalls, Intrusion Detection/Prevention-Systemen, VPNs und Verschlüsselung. Solche Technologien sind wichtige Bestandteile des Netzwerkschutzes, doch wenngleich sie in ihrem jeweiligen Aufgabengebiet ihren Zweck erfüllen, führt keine von ihnen die grundlegendste aller Sicherheitsmaßnahmen durch: das Schwachstellenmanagement.

images/kj-n/logos_200/security.jpg

Schwachstellenmanagement steuert die Beseitigung von Sicherheitslücken

Schwachstellenmanagement bedeutet heute mehr, als nur eine Anwendung, einen Rechner oder ein Netzwerk zu scannen. Scans sind zwar ein wesentliches Element des Schwachstellenmanagements, doch umfasst dieses noch weitere Technologien und Workflows, die den Sicherheitsadministratoren den Gesamtüberblick verschaffen, der zur Überwachung und Beseitigung von Schwachstellen notwendig ist. Die Hauptziele von Schwachstellenmanagement sind:

Behebung von Softwarefehlern, die die Sicherheit, Leistung oder Funktionalität beeinträchtigen. Veränderung von Funktionalitäten oder Reaktion auf eine neue Sicherheitsbedrohung, zum Beispiel durch Aktualisierung einer Schwachstellensignatur. Veränderung einer Software-Konfiguration, um zu erreichen, dass die Software weniger angriffsanfällig wird, schneller läuft oder die Funktionalität sich verbessert. Einsatz der effektivsten Mittel zur Abwehr automatisierter Angriffe (z.B. Würmer, Bots, DOS etc.). Dokumentation des Sicherheitszustands für Audit-Zwecke und zur Einhaltung von Gesetzen, Vorschriften und internen Richtlinien.

images/kj-n/logos_200/untersuchung.jpg

Konsequentes, kontinuierliches Schwachstellenmanagement lässt sich mit manuellen Mitteln schwer oder gar nicht realisieren. Es gibt einfach zu viele „bewegliche Teile“, mit denen man jonglieren muss und die zeitgerechtes Eingreifen auf möglichst kostengünstige Weise erfordern. Aus diesem Grund sollten Unternehmen jedes Element des Schwachstellenmanagements so weit wie möglich automatisieren. Im weiteren Verlauf dieses Artikels wird beschrieben, wie Schwachstellenmanagement-Technologien und automatisierte Workflows zur Überwachung und Beseitigung von Netzwerkschwachstellen beitragen.

Inventarisierung und Kategorisierung der IT-Assets

Bevor man Schwachstellen beseitigen kann, muss man sie erst einmal finden. Mit diesem Schritt wird eine Baseline für die Evaluierung ermittelt, indem eine aktuelle Datenbank sämtlicher an das Netzwerk angeschlossener IP-Geräte erstellt und gepflegt wird. Unternehmen sollten ihre Assets nach dem jeweiligen Geschäftswert kategorisieren, um beim Schwachstellenmanagement entsprechende Prioritäten setzen zu können. Die Elemente in der Datenbank umfassen die gesamte Hardware und Software, alle Anwendungen, Dienste und Konfigurationen. Eine solch detaillierte Inventarisierung hat mehrere Vorteile. Mithilfe der Daten kann Ihr Unternehmen feststellen, welche Schwachstellen bestimmte Teilbereiche der IT-Infrastruktur betreffen. Außerdem gewährleistet eine präzise Erfassung des Inventars, dass bei der Schwachstellenbeseitigung die richtigen Patches ausgewählt und aufgespielt werden. Und überdies tragen die Inventardaten zur Beschleunigung der Scans bei, weil sie die Scans auf diejenigen Geräte beschränken, die von bestimmten Schwachstellen tatsächlich betroffen sind.

images/kj-n/logos_200/schwachstelle.jpg

Abgleich von Schwachstellen und Inventar

Der nächste Schritt im Schwachstellenmanagement-Workflow ist ein Vergleichsprozess, der dazu dient, False Positives zu minimieren. Bei manchen Systemen für Schwachstellenmanagement und Einbruchserkennung wird die Genauigkeit durch eine Flut von Alarmen beeinträchtigt, die für das vorhandene Netzwerkinventar gar keine Bedeutung haben. Um keine Zeit mit der Jagd nach False Positives verschwenden zu müssen, sollten Sie das IP-Inventar Ihres Unternehmens mit maßgeblichen Schwachstellendatenbanken der Branche abgleichen, so etwa der Common Vulnerabilities and Exposures-Liste (www.cve.mitre.org) und der NIST National Vulnerability Database (http://nvd.nist.gov). Die NIST-Datenbank hebt die CVE-Liste auf ein neues Level, da sie detaillierte Informationen zu jeder dort enthaltenen Schwachstelle bereitstellt. Weitere Datenbank sind etwa die SANS Top 20 und die CERT Vulnerability Notes (www.sans.org/top20 and www.kb.cert.org/vuls/).

Klassifikation und Einstufung der Risiken

Alle Schwachstellen auf einmal zu beheben ist praktisch unmöglich. Dieser Workflow-Prozess weist den Sicherheitslücken eine Rangfolge zu, damit entschieden werden kann, was vorrangig repariert werden muss. Dabei können Unternehmen ihr eigenes Kategorisierungsschema oder Rating-Skalen aus anderen Quellen verwenden.

images/kj-n/logos_200/checkliste2.jpg

Vorab-Test von Patches, Fixes und Workarounds

Patches für Schwachstellen zu installieren ist nicht so, als würde man eine Wunde verbinden oder ein kleines Loch zuspachteln. Es ist eher mit einem chirurgischen Eingriff zu vergleichen. Wenn Software-Hersteller Teile des Codes für eine Anwendung neu geschrieben haben, ist die daraus resultierende „geheilte“ Software-Compilation immer noch für andere Bugs anfällig. Software-Bugs gab es schon immer und wird es immer geben, weshalb Unternehmen Patches testen sollten, bevor sie sie auf Systeme im realen Nutzungsumfeld aufspielen. Es ist schon vorgekommen, dass aufgrund fehlerhafter Patches ganze Geschäftsprozesse abgestürzt sind. Die Tests sollten in der IT-Umgebung Ihres Unternehmens stattfinden. Die meisten Probleme mit Patches sind auf Anwendungen von Drittanbietern oder auf Änderungen an den Standardkonfigurationen zurückzuführen. Unternehmen sollten die kryptographischen Prüfsummen, Pretty Good Privacy-Signaturen und digitalen Zertifikate überprüfen, um sich von der Authentizität der Patches zu überzeugen. Verifizieren Sie auch, ob der Patch die Schwachstelle korrigiert, ohne die Anwendungen und Abläufe der Geschäftsprozesse zu beeinträchtigen.

images/kj-n/logos_200/checkliste.jpg

Installation der Patches, Fixes und Workarounds

Ergebnis des Schwachstellenmanagements ist die Behebung von Sicherheitsproblemen. Herkömmliche manuelle Verfahren, um Patches zu installieren und sonstige Reparaturmaßnahmen auszuführen, sind langsam und teuer. Die hohen Kosten der Patch-Installation und die große Zahl von Patches, die von den Herstellern veröffentlicht werden, führen manchmal dazu, dass Unternehmen die Schwachstellenbeseitigung hinauszögern, Es kommt vor, dass Updates – selbst im Fall von kritischen Patches – so lange aufgeschoben werden, bis eine ganze Reihe von Patches oder Service-Packs verfügbar sind oder bis ein planmäßiger monatlicher, vierteljährlicher oder jährlicher Update-Prozess ansteht. Leider kann ein solches Hinauszögern eine fatale Strategie sein und deshalb ist es wichtig, Schwachstellen so schnell wie irgend möglich zu beseitigen. Automatisierte Lösungen für Patch-Management und Softwareverteilung können diesen Prozess beschleunigen und die Kosten auf ein Minimum beschränken. Eine Rollback-Funktion gibt Unternehmen die Möglichkeit, auf effiziente Weise zu gewährleisten, dass die richtigen Software-Versionen verwendet werden. Hilfreich ist zudem die Integration des Patch-Managements in andere automatisierte Prozesse des Schwachstellenmanagements.

Neuer Scan, um die Wirksamkeit der Fixes und die Sicherheit zu überprüfen

Nach der Installation eines Patches oder dem Abschluss eines Prozesses zur Schwachstellenbeseitigung sollten Unternehmen die via IP verbundenen Assets erneut scannen, um sicherzustellen, dass die Reparaturmaßnahme erfolgreich war und nicht zu Fehlfunktionen bei anderen Geräten, Diensten oder Anwendungen im Netzwerk führt.

ASchwachstellenmanagement dokumentiert Compliance

AZu den großen Vorteilen des Schwachstellenmanagements gehört die automatische Bereitstellung von Compliance-Dokumentationen. Unternehmen sind zur Einhaltung einer wachsenden Zahl staatlicher und branchenspezifischer Vorschriften verpflichtet, die verhindern sollen, dass die Vertraulichkeit, Integrität und Verfügbarkeit elektronischer Daten durch IT-Sicherheitsverletzungen beeinträchtigt wird. Unternehmen, die die Sicherheitsvorschriften nicht umfassend erfüllen und nicht stets auf dem neuesten Stand bleiben, drohen ernsthafte Konsequenzen, einschließlich Bußgeldern, zivil- und manchmal sogar strafrechtlichen Folgen.

Die Dokumentation besteht für gewöhnlich aus Berichten von Scan- und Patch-Management-Systemen. Diese Berichte dokumentieren die Sicherheitsaudits und die Schwachstellenbeseitigung im Netzwerk. Dazu gehören detaillierte, nach Schweregrad priorisierte Listen der bestehenden Sicherheitslücken sowie die Bestätigung, dass Sicherheitslücken mit Patches oder Workarounds beseitigt wurden.

Dokumentation aus dem Schwachstellenmanagement belegt Einhaltung der internen Richtlinien

Auf der grundlegendsten Ebene muss die vom Schwachstellenmanagement gelieferte Dokumentation die Einhaltung der Sicherheitsrichtlinien bestätigen, die das Unternehmen selbst definiert hat. Automatisiertes Schwachstellenmanagement erleichtert den Überblick über die Richtlinien und deren Verwaltung. Mithilfe der Reports kann internen und externen Prüfern nachgewiesen und demonstriert werden, dass die Sicherheits-Policy eingehalten wird.

images/kj-n/audit_checkliste.jpg

Dokumentation aus dem Schwachstellenmanagement belegt Einhaltung von externen Vorschriften

Gesundheitswesen

HIPAA regelt die Sicherheit und Vertraulichkeit von Gesundheitsdaten, einschließlich Patientendaten und aller gesundheitsbezogenen Informationen, die Personen zugeordnet werden können.

Finanzinstitute

Vorschriften wie Basel II, MiFID, LSF und GLBA verpflichten Unternehmen zur Implementierung von IT-Kontrollen, um Risiken zu reduzieren und die Vertraulichkeit von Finanzinformationen zu gewährleisten.

Händler

Die Kreditkartengesellschaften, darunter American Express, Discover, JCB, MasterCard und Visa International, verpflichten die Händler dazu, die Daten von Karteninhabern, die sie verarbeiten, vor Hackern, Viren und sonstigen potenziellen Sicherheitsrisiken zu schützen.

Aktiengesellschaften

Sarbanes-Oxley schreibt effektive Kontrollen und Prozesse vor, um die Integrität von Jahresberichten zu validieren.

Behörden

FISMA schreibt vor, dass US-Bundesbehörden risikobasierte Programme für Informationssicherheit einführen, um die von ihnen gespeicherten Informationen zu schützen.

Sonstige

Der Data Protection Act von 1998 ist ein vom britischen Parlament verabschiedetes Gesetz, in dem die Rechte von Personen festgeschrieben sind, deren persönliche Daten gesammelt und gespeichert werden. CNIL (Frankreich) bietet ähnlichen Schutz. CA 1798.82 wiederum verpflichtet Unternehmen, die in Kalifornien Geschäfte betreiben, zur Meldung aller Verletzungen der Cyber-Sicherheit, bei denen möglicherweise Kundeninformationen kompromittiert wurden.

images/kj-n/logos_200/paragraphen.jpg
images/kj-n/logos_200/paragraphen2.jpg

ADie KJ-NetworX GmbH automatisiert für Sie wesentliche Technologien und Workflows des Schwachstellenmanagements mit QualysGuard:

Inventarisierung und Kategorisierung der IT-Assets

Scannen der Systeme zur Ermittlung der Schwachstellen

Abgleich der Schwachstellen mit dem Inventar

Klassifizierung und Einstufung der Risiken

Vorab-Test von Patches, Fixes und Workarounds

Installation der Patches, Fixes und Workarounds

Neuer Scan, um die Wirksamkeit der Fixes und die Sicherheit zu überprüfen

images/kj-n/logos_200/teamarbeit.jpg

AEine Komplettlösung für Schwachstellen-Analyse, Penetrationstests und Schwachstellen-Management

Wir schließen mit QualysGuard das Management von Sicherheitsrisiken und Policy Compliance in einer Lösung zusammen und versetzen damit Ihr Unternehmen in die Lage, Risiken zu reduzieren und Compliance-Prozesse erfolgreich zu steuern. QualysGuard automatisiert die mit Schwachstellenmanagement und Policy Compliance verbundenen Prozesse im gesamten Unternehmen: durch Erkennung des Netzwerkinventars und Netzwerk-Mapping, Priorisierung von Assets, Berichte über die Schwachstellenanalysen und Nachverfolgung der Maßnahmen zur Problembeseitigung je nach bestehendem Geschäftsrisiko. Mit den Policy-Compliance-Funktionen von QualysGuard können Security-Manager die Einhaltung interner Sicherheitsrichtlinien und externer Vorschriften überprüfen, durchsetzen und dokumentieren.

QualysGuard basiert auf dem Software-as-a-Service-Modell, das es möglich macht, die Arbeitsabläufe des Schwachstellen- und Compliance-Managements zu automatisieren. Eine solche Automatisierung ist zwingend notwendig, weil Angriffe unablässig stattfinden – das Ergebnis von Technologien, die die Angriffsmethode automatisch so lange abwandeln, bis eine ausnutzbare Sicherheitslücke gefunden ist. Dank seiner sicheren SaaS-Architektur kann QualysGuard rund um die Uhr (24x7) eingesetzt werden, so oft wie nötig und in Netzwerken jeder Größe und an jedem Ort der Welt.

Mit mehr als 2000 Abonnenten, zu denen kleine Firmen genauso zählen wie multinationale Konzerne, ist Qualys heute der führende Anbieter von On-Demand-Lösungen für Schwachstellenmanagement und Policy Compliance. Das Unternehmen versetzt Sicherheitsmanager in die Lage, die Sicherheit ihrer Netzwerke effektiv zu verstärken, automatische Sicherheitsaudits durchzuführen und die Einhaltung von internen Sicherheitsrichtlinien und externen Vorschriften zu gewährleisten. Die On-Demand-Technologie von Qualys bietet den Kunden erhebliche wirtschaftliche Vorteile, da nur ein geringer Investitionsaufwand entsteht und keine Infrastruktur installiert und gewartet werden muss. Verteiltes Scannen und beispiellose Skalierbarkeit machen unseren Webservice QualysGuard zur idealen Lösung für große, verzweigte Unternehmen. Hunderte von großen Firmen setzen Qualys unternehmensweit ein – darunter AXA, DuPont, Hershey Foods, ICI Ltd., Novartis, Sodexho und die Standard Chartered Bank. Die Zentrale von Qualys befindet sich in Redwood Shores, Kalifornien. Das Unternehmen unterhält Niederlassungen in Frankreich, Deutschland und Großbritannien sowie Vertretungen in Japan, Singapur, Australien, Korea und der Volksrepublik China.

images/kj-n/logos_200/paragraphen3.jpg
images/kj-n/logos_200/paragraphen4.jpg

ALösungen für das Schwachstellenmanagement, die über die QualysGuard API integriert werden können:

Security Information & Event Management

Patch-Management

Helpdesk

Risikomanagement

Netzwerk-Zugangskontrolle

IDS/IPS

Netzwerk-Patching

Netzwerk-Verhaltensanalyse

Management von Sicherheitsrichtlinien

Penetrationstests

images/kj-n/logos_200/checkliste2.jpg

“Die Schwachstellen-management-Reports von QualysGuard tragen dazu bei, externen Auditoren zu zeigen, dass wir uns proaktiv verhalten und Sicherheitsprobleme ernst nehmen.”

Senior Manager, IT-Sicherheit eBay Inc.

A“QualysGuard hat uns in die Lage versetzt, uns auf die wirklich wichtigen Risiken zu konzentrieren … [und] uns sehr dabei geholfen, den Compliance-Level in unserer gesamten IT-Umgebung zu erhöhen.”

AChief Information Protection Officer CIGNA Corporation

images/kj-n/logos_200/audit_checkliste2.jpg
images/kj-n/sprechen_sie_uns_an.jpg