Vulnerability Management

Angreifer kennen ihre Schwachstellen…

%

Schwachstellen

Eine aktuelle Untersuchung des Telekomriesen Verizon zeigte erst kürzlich, dass bei 60.000 gemeldeten Sicherheitsvorfällen 99,9% durch ausgenutzte Schwachstellen verursacht wurden, die seit mehr als einem Jahr bekannt waren.

BSI warnt vor neuer kritischer Schwachstelle

15.05.2019
Das BSI warnt vor neuen kritischen Schwachstellen in Windows Betriebssystemen.
Das Risiko ist derartig hoch, dass Microsoft selbst entsprechende Updates für veraltete Betriebssysteme, wie XP herausgegeben hat.

Link zur BSI Meldung:

Angreifer kennen ihre Schwachstellen…

…wie Fehler in ihrem Betriebssystem, Softwareprodukten, Fehlkonfigurationen und schwache Kennwörter.

Unsere Lösung bietet ihnen einfache Konditionen, kurze Laufzeiten ohne versteckte Kosten oder halbfertige Services. Unser Ziel sind zufriedene Kunden, Empfehlungen und langjährige Partnerschaften.

 

e2-VMaaS visualisiert, analysiert und priorisiert Schwachstellen in der IT Infrastruktur durch:

Schutz kritischer Daten und geistigen Eigentums

Erfüllung der gesetzlichen Anforderungen und Vermeidung von Strafen

Erhöhung der Verfügbarkeit ihrer Daten und Systeme

Verringerung der Angriffsmöglichkeiten

Reports gemäß ISO27001, PCI-DSS, SOC 2, und BSI Grundschutz

Einbindung in ihr Management Tools (Incident Reporting. ISMS)

VMaaS

Vulnerability Management as a Service (VMaaS)

Transparenz und Schnelligkeit:

Durch Kostentransparenz haben sie stets die Kostenkontrolle.

  • Reporting zur Sicherstellung der Compliance nach PCI, SOC 2, ISO 27001 und BSI Grundschutz
  • Frühzeitige und schnelle Identifizierung von neuen Schwachstellen
  • Erkennung des aktuellen Zustands des Patch-Levels der eingesetzten IT Komponenten und Konfigurationen ihrer Systeme
  • Bewertung der Gefährdung des Unternehmens durch vorhandene Schwachstellen
  • Definition und Priorisierung der richtigen Maßnahmen, um Risiken zu minimieren

Flexibel anwendbar und visualisiert bestehende Assets

Asset-Informationen zur Erstellung oder Abgleich der CMDB:

  • Durchführung einer Anlageninventur durch (z.B. Erstinventur oder Überprüfung der aktuellen Informationen)
  • Abgleich der aktuellen Dokumentationen in der CMDB
  • Gezielte Behebung von Schwachstellen
  • Nachweis des Erfolgs von eingeleiteten Maßnahmen im Rahmen von Risk & Compliance
  • Reduzierung von vor Ort Prüfungen

Operative Risiken werden durch rechtzeitige Erkennung der IT Sicherheitslücken messbar reduziert.

VMaaS

Vulnerability Management in der Cloud

Bei der Auslagerung von Teilen der IT in Cloud basierte Lösungen, hat die Kontrolle über die IT Sicherheit oberste Priorität. Cloud Provider bieten zwar den Betrieb der Infrastruktur an, für die eingesetzten Applikationen und Daten ist der Kunde jedoch selbst verantwortlich.

Eine Anforderung an das Security Management System in der Cloud ist die Erkennung und Bewertung der IT Risiken.
e2-VMaaS erkennt, bewertet und reduziert operativen Risiken:

Schnelle Erkennung von Schwachstellen in Cloud basierten Systemen (z.B. Azure oder AWS)

Einbindung der SW, Betriebssysteme und Cloud Komponenten

Erstellung von Reports entsprechend PCI, SOC1, SOC2, PCI und BSI Grundschutz

Erkennung des aktuellen Zustand des Patch-Levels der eingesetzten IT Komponenten

About

Merger & Akquisition

Vor einer Integration fremder Infrastrukturen müssen Informationen über den Asset-Bestand zur Verfügung stehen. Dabei ist der aktuell technische Zustand der IT Systeme entscheidend. Die Migration und Einbindung der neuen IT Systeme birgt hohe Risiken, wenn die zu migrierenden Komponenten nicht dem eigenen Sicherheitsstandard entsprechen!

e2-VMaaS unterstützt sie dabei die Risiken der neuen IT Systeme rechtzeitig zu erkennen und die Beseitigung von möglichen Schwachstellen in die Migrationsplanung aufzunehmen, noch bevor die Systeme eingebunden werden.

Die Risiken bei der Integration fremder Infrastrukturen werden verringert,  durch:

 

  • Rechtzeitige Identifizierung von Schwachstellen in neuen IT Systemen bevor sie integriert werden
  • Bewertung der Risiken der neuen IT Systeme
  • Definition und Priorisierung der Maßnahmen, um neue Risiken bereits während der Migration zu minimieren
  • Planung und sichere Migration von IT Systemen anhand erkannter Schwachstellen
  • Erstbefüllung CMDB und Überprüfung aktueller Einträge

Für den Erfolg von Migrationsprojekten ist es entscheidend die Kontrolle über alle Risiken zu behalten:

  • Priorisieren sie Maßnahmen zur Planung der Migration anhand der Risikobewertung
  • Durchführung einer Anlageninventur (z.B. Erstinventur oder Überprüfung der aktuellen Informationen)
  • Behebung von erkannten Schwachstellen vor der Migration von Systemen
  • Messbare Ergebnisse der eingeleiteten Maßnahmen im Rahmen von auditierbaren Risk & Compliance Reports (ISO, PCI)
  • Einsparung von Kosten der „Onsite-Analyse“ von IT Systemen

About

skalierbar, auditierbar, transparent

Kostenkontrolle und transparente Implementierung durch Integration vorhandener Ressourcen.

Überprüfung der Wirksamkeit von eingeleiteten Maßnahmen durch individuelles Reporting.

TESTIMONIALS

Schwachstellen (Top 50)

2016

2017

2018

2019 (Q1)

 

Schwachstellen pro Tag (Top 50)

2016

2017

2018

2019 (Q1)