Abbildung von Schwachstellen


Schwachstellenkarten überlagern Schwachstelleninformationen von Dritten mit der Echtzeitabbildung der Anwendungsabhängigkeiten von Illumio Core für einen risikobasierten Ansatz zur Patch-Priorisierung.



Der Ost-West-Datenverkehr zwischen Workloads in Ihrem Rechenzentrum und in Cloud-Umgebungen stellt eine massive Angriffsfläche dar. Unternehmen verfolgen eine Zero-Trust-Strategie, im Wesentlichen so, als ob sie bereits angegriffen worden wären, und ergreifen Maßnahmen, um Angreifer daran zu hindern, sich innerhalb einer Umgebung seitwärts zu bewegen.

Schwachstellenkarten verwenden Daten aus Schwachstellen-Scanning-Tools von Dritten wie Qualys, um Einblicke in die Exponierung von Schwachstellen und Angriffspfaden in Ihrer Umgebung zu bieten.

Schwachstellenkarten helfen Sicherheits- und IT-Betriebsteams bei der Priorisierung von Sicherheits- und Patching-Entscheidungen. Wenn Patchen nicht möglich ist, kann die Sicherheitssegmentierung rasch mobilisiert werden und als kompensierende Kontrolle fungieren.

Vorteile

Bessere Zusammenarbeit zur Bewältigung des Patch- und Schwachstellenmanagements

Schwachstellenzuordnungen zeigen Verbindungen zu Schwachstellen zwischen und innerhalb von Anwendungen an, anhand derer Sicherheitsteams sehen können, welche Schwachstellen der Workloads besonders gefährdet sind. Darüber hinaus zeigen Schwachstellenkarten die potenziellen seitwärts gerichteten Pfade eines Angreifers an.

  • IT-Betriebsteams können Informationen aus der Schwachstellenkarte zur Priorisierung von Patching-Strategien verwenden.
  • Wenn Patching nicht möglich ist, weil keine Patches verfügbar sind oder ein Produktionsstopp vorliegt, können Sicherheitsteams die Segmentierung sofort als kompensierende Kontrolle anwenden, ohne Ihre Anwendungen zu beeinträchtigen.

Erkennen Sie Ihre Angriffsfläche mit dem Vulnerability Exposure Score 

Lösungen für das Schwachstellenmanagement verwenden Schwachstellenbewertungen, die typischerweise die kombinierten CVSS-Scores (Common Vulnerability Scoring System) der in einem Workload gefundenen Schwachstellen sind. Schwachstellenbewertungen sind zwar wertvoll, berücksichtigen jedoch nicht die Konnektivität eines Workloads bezogen auf andere Workloads in einer Umgebung.

Illumio Core verwendet den offenen Industriestandard, den von der Community akzeptierten CVSS, der von einem Unternehmen bewertet werden kann, und kombiniert diesen mit Informationen darüber, wie viele Workloads sich potenziell mit der anfälligen Arbeitslast verbinden können – die tatsächliche „Erreichbarkeit“ der anfälligen Arbeitslast –, um einen Vulnerability Exposure Score zu berechnen. IT-Betriebs- und Sicherheitsteams nutzen diese Informationen zur Priorisierung von Patches und zur Implementierung von Mikrosegmentierung als kompensierende Kontrolle, wenn der Zeitpunkt für das Patchen der Anwendung ungünstig ist.

Richtlinien modellieren und warnen, wenn ein potenzieller Exploit im Gange ist

Mit Illumio Core können Sie die Segmentierung auch als kompensierende Kontrolle im Testmodus modellieren. In diesem Modus wird der Datenverkehr nicht blockiert, aber es wird eine Warnung ausgegeben, wenn er nicht den Richtlinien entspricht. Wenn der Datenverkehr eine Verbindung zu einem Port mit einer bekannten Schwachstelle herstellt, werden die Schwachstelle und ihr Schweregrad in die Datenverkehrswarnung aufgenommen, um das SOC (Security Operations Center) über einen Datenverkehrsverstoß zu informieren, und darüber, dass eine Verbindung zu einem Port mit einer bekannten Schwachstelle hergestellt wird.

Try Illumio Edge

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983

Swag Request

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983

Try Illumio Core

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983