Eine kürzlich von uns durchgeführte Studie ergab, dass es bei 56,8 % der Schwachstellen zwischen 31 und 180 Tagen dauert, bis sie gepatcht werden, bei 14 % dauert es länger als sechs Monate. Eine schnelle Analyse der CVE-Quellen zeigt, dass durchschnittlich etwa 1500 Schwachstellen pro Monat veröffentlicht werden.
Um geschäftskritische Assets zu schützen und die Einhaltung von Vorschriften zu gewährleisten, muss ein Unternehmen die wichtigsten Schwachstellen identifizieren, priorisieren und entschärfen, bevor sie von Cyberkriminellen ausgenutzt werden. Systeme, Dienste, Anwendungen und Bedrohungen ändern sich ständig. Daher muss auch die Schwachstellenerkennung ein fortlaufender Prozess sein. Regelmäßige, planmäßige Scans sind ein effektiver Weg, um Schwachstellen zu verwalten.
Standard-Schwachstellen-Scanner können die Netzwerkverfügbarkeit beeinträchtigen und Sicherheitsteams mit falsch-positiven Ergebnissen oder Berichten belasten, die entweder zu vage oder zu detailliert sind, um umsetzbar zu sein. Außerdem fehlt der tiefere Einblick und der globale Überblick über das Ökosystem der Angreifer, um die kontextbezogene tatsächliche Kritikalität zu identifizieren. Hier kommt Managed Vulnerability Intelligence von Orange Cyberdefense ins Spiel.
View the datasheet
Die Cloud-basierten Managed Vulnerability Intelligence [identify] Services von Orange Cyberdefense stellen sicher, dass Ihnen erfahrene Analysten mit branchenführenden Tools zur Verfügung stehen, um Schwachstellen zu identifizieren, zu klassifizieren und nach Bedarf zu priorisieren.
Ohne den laufenden Betrieb zu unterbrechen, liefern wir aussagekräftige Informationen über überprüfte Schwachstellen und den besten Weg, diese zu beheben oder durch klare, personalisierte Berichte zu entschärfen.
Die Umstellung auf ein risikobasiertes Modell anstelle von volumenbasierten CVSS Score Fixes ist der Schlüssel zum Erfolg Ihres Schwachstellenmanagements.
Sie können sich darauf verlassen, dass Sie einen Überblick über alle vorhandenen Ressourcen haben, die Ihre Angriffsfläche bilden.
Ganz gleich, ob es sich um die Netzwerkinfrastruktur, Webanwendungen oder Endpoints handelt, wir gewinnen einen genauen Überblick über Ihre Schwachstellen und die damit verbundenen Risikodaten.
Wir führen all diese Daten zusammen und reichern sie mit Threat Intelligence und kundenorientiertem Kontext an, um sowohl taktisch als auch strategisch über Ihre Angriffsfläche zu berichten.
Sobald Sie über alle Daten verfügen und die Möglichkeit haben, diese so zu visualisieren, dass sie Ihr wahres Geschäftsrisiko widerspiegeln, können unsere Experten Sie anleiten und beraten, um intelligente, risikobasierte Maßnahmen zu ergreifen.