Karten der Anfälligkeit

Kombinieren Sie die Daten Ihres Schwachstellen-Scanners mit der Echtzeit-Anwendungsabhängigkeitskarte von Illumio, um Risiken zu messen und zu reduzieren

Reduzieren Sie die Gefährdung durch Schwachstellen mit Illumio

Veraltete Dienste und fehlende Patches sind berüchtigt dafür, Cyber-Bedrohungen einzuladen. Unternehmen setzen Illumio Zero-Trust-Segmentierung (ZTS) und seine Schwachstellen-Mapping-Funktionen ein, um die Gefährdung durch Schwachstellen zu verringern und die Ausbreitung unvermeidlicher Sicherheitsverletzungen zu stoppen.

Vulnerability Maps von Illumio integrieren Daten von Drittanbieter-Scannern wie Qualys, Rapid7 und Tenable mit einer Echtzeit-Anwendungsabhängigkeitskarte, um das Risiko von Schwachstellen in Ihrer gesamten Umgebung zu visualisieren, zu quantifizieren und zu minimieren.

Patch- und Schwachstellenmanagement schnell in Angriff nehmen

Schwachstellenkarten zeigen Verbindungen zu Schwachstellen in Anwendungen und die potenziellen Wege, die Angreifer ausnutzen könnten. Diese Erkenntnisse ermöglichen es Sicherheits- und IT-Teams, Schwachstellen zu beheben und gleichzeitig die betriebliche Effizienz zu verbessern.
  • Verschaffen Sie sich einen schnellen Überblick über das Risikoniveau Ihrer Bewerbung.

  • Nutzen Sie die Erkenntnisse aus dem Schwachstellen-Mapping, um Prioritäten bei Patching-Entscheidungen zu setzen.

  • Wenden Sie Segmentierungsrichtlinien als ausgleichende Kontrolle an, wenn ein Patching nicht möglich ist.

Kennen Sie Ihre Angriffsfläche mit einem Vulnerability Exposure Score

Lösungen für das Schwachstellenmanagement verwenden in der Regel die branchenüblichen CVSS-Bewertungen (Common Vulnerability Scoring System). Diese Werte sind zwar wertvoll, berücksichtigen aber nicht die Konnektivität eines Workloads im Verhältnis zu anderen Workloads in Ihrer Umgebung.

Vulnerability Maps kombinieren CVSS-Bewertungen mit Informationen darüber, wie viele Workloads potenziell mit einem anfälligen Workload verbunden sein können, um einen Vulnerability Exposure Score (VES) zu berechnen. Sicherheits- und IT-Betriebsteams können auf der Grundlage von Schwachstellenbewertungen bessere Prioritäten für Strategien zur Risikominderung setzen und Zero-Trust-Segmentierung implementieren, wenn ein Patching nicht möglich ist.

Modellierung von Richtlinien und Warnung, wenn ein potenzieller Exploit im Gange ist

Illumio Core ermöglicht es Ihnen auch, die Segmentierung als kompensierende Kontrolle zu modellieren und zu testen, um sicherzustellen, dass Sie Ihre Anwendungen nicht beschädigen. Wenn Datenverkehr eine Verbindung zu einem Port mit einer bekannten Schwachstelle herstellt, wird das Security Operations Center (SOC) durch eine Datenverkehrswarnung über den Verstoß informiert, einschließlich der Schwachstelle und des Schweregrads.

Schwachstellenkartierung in Aktion sehen