LinkedIn Logo YouTube Logo
Risikobasiertes Schwachstellen-Management

Angriffe vorhersehen und Cyberrisiken reduzieren

In den zunehmend vernetzten IT-, OT- und IoT-Umgebungen von heute gehen Cyberangriffe häufig von IT-Systemen aus und greifen dann mit potenziell verheerenden Folgen auf OT-Systeme über. Damit stehen Sicherheitsexperten immer öfter vor der Herausforderung, neben IT- auch OT- und IoT-Umgebungen schützen zu müssen. Ganzheitliche Exposure-Management-Plattformen wie Tenable One bieten umfassende Sichtbarkeit und handlungsorientierte Risikoanalysen, um die Sicherheitslage von Unternehmen nachhaltig zu stärken.

Cyber-Risiko quantifizieren

Ein weiteres wichtiges Element in Tenable One ist die Möglichkeit zur Kennzeichnung von Assets, um ein Asset Criticality Rating (ACR) zu definieren. Das ACR bewertet die Kritikalität eines Assets für das jeweilige Unternehmen auf einer Skala von 1 bis 10. Wichtig ist dabei, dass die bewerteten Assets nicht isoliert betrachtet, sondern in einem konkreten Kontext – etwa nach Standort, Hersteller, Systemgruppe und Verantwortlichkeiten – gruppiert werden. Dies erfolgt anhand flexibler Tags, die Assets aus unterschiedlichen Bereichen, wie IT, OT, Cloud oder Web-Anwendungen, kombinieren.

Dieser Ansatz ermöglicht es den Verantwortlichen, kritische Assets, die nicht unmittelbar zusammenhängen, abhängig vom Use Case übersichtlich zu visualisieren. Aus der Kombination von Schwachstellen und Kritikalität (ACR) ergibt sich anschließend ein individueller Asset Exposure Score, der – um den Kontext des Tags ergänzt – einen Cyber Exposure Score für den jeweiligen Kontext wiedergibt. Auf diese Weise können zum Beispiel Unternehmen das Cyber-Risiko an verschiedenen Standorten miteinander vergleichen. Auch lassen sich Wertschöpfungsketten abbilden, wie das Warenwirtschaftssystem oder einzelne Produktionsanlagen. So wird nicht nur die Brücke zwischen Cyber- und Geschäftsrisiko geschlagen, man erhält auch umfassende Transparenz entlang der gesamten modernen Angriffsoberfläche.

  • Transparenz bildet den Eckpfeiler der Sicherheit. Mit Hilfe einer ganzheitlichen Exposure Management-Plattform wie Tenable One können Unternehmen organisatorische Silos aufbrechen und einen Überblick über ihre IT-, OT- und IoT-Assets – egal, ob On-Prem oder in der Cloud – gewinnen, sowie ein Verständnis dafür, inwieweit diese Assets exponiert sind.
  • Die Attack Path Analysis ermöglicht es Bedrohungen dank generativer KI und breiter Schwachstellen-Abdeckung über IT-Assets, Cloud-Ressourcen, Container, Web-Apps, Identitätssysteme sowie OT- und IoT-Assets hinweg zu antizipieren. So ist ein Anwender in der Lage Investitionen, Ressourcen und Response-Maßnahmen zu priorisieren.
  • Außerdem kann er die Risikolage mithilfe verständlicher KPIs, Benchmarks und handlungsrelevanter Analysen unabhängig vom IT- und OT-Know-how der Stakeholder präzise kommunizieren und Integrationen mit Third-Party-Datenquellen und -Tools für optimierte Exposure-Analysen und Response-Maßnahmen vornehmen.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

OT-native Cybersicherheit

Die effektive Plattformen für Visibility und Cybersicherheit in OT-Netzwerken Dragos von dem gleichnamigen Unternehmen, gibt es in einer neuen Version, welche Anwendern einen noch tieferen und umfassenderen Einblick in alle Assets ihrer OT-Umgebungen gewährt.

mehr lesen
Bild: Dragos Global Headquarters
Bild: Dragos Global Headquarters
Neue Malware-Variante

Neue Malware-Variante

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt Gefahren für kritische Infrastrukturen weltweit. FrostyGoop wurde im April 2024 von den OT- Cybersicherheitsexperten Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
Security-Retrofit

Security-Retrofit

In vielen industriellen Maschinen laufen noch Industrie-PCs mit veralteter Technik. Da die Bedrohung für Produktionsumgebungen durch Cyberangriffe stark steigt, sollten die Unternehmen handeln. Die Hager Group hat die Cyberresilienz ihrer IPCs mit Technologie von TXOne gestärkt, um Sicherheitsbedingungen aufrechtzuerhalten und gleichzeitig die Einhaltung gesetzlicher Vorschriften zu gewährleisten.

mehr lesen
Bild: Tenable Network Security GmbH
Bild: Tenable Network Security GmbH
Angriffe vorhersehen und Cyberrisiken reduzieren

Angriffe vorhersehen und Cyberrisiken reduzieren

In den zunehmend vernetzten IT-, OT- und IoT-Umgebungen von heute gehen Cyberangriffe häufig von IT-Systemen aus und greifen dann mit potenziell verheerenden Folgen auf OT-Systeme über. Damit stehen Sicherheitsexperten immer öfter vor der Herausforderung, neben IT- auch OT- und IoT-Umgebungen schützen zu müssen. Ganzheitliche Exposure-Management-Plattformen wie Tenable One bieten umfassende Sichtbarkeit und handlungsorientierte Risikoanalysen, um die Sicherheitslage von Unternehmen nachhaltig zu stärken.

mehr lesen
Bild: Euchner GmbH + Co. KG
Bild: Euchner GmbH + Co. KG
Elektromechanische Zuhaltungen von Euchner

Elektromechanische Zuhaltungen von Euchner

Unter der Überschrift „Bewährtes bleibt sicher“ berichtete Euchner in der Titelstory des SPS-MAGAZINs vor zehn Jahren (Ausgabe 9/2014) über elektromechanische Zuhaltungen sowie die normativen Anforderungen bei ihrem Einsatz. Damals wie heute verhindern diese Sicherheitsbauteile den Zugang zur Gefährdung und schützen auch die Bearbeitung in der Maschine gegen eine Unterbrechung. Noch heute ist die klassische Zuhaltung eine gern genutzte Sicherheitsmaßnahme für Maschinen und Anlagen – auch wenn sich elektronische Ausführungen auf dem Vormarsch befinden.

mehr lesen