Die schiere Anzahl an Schwachstellen in Cloud-Umgebungen, Applikationen und Infrastrukturen macht das Vulnerability Management zu einer fast unlösbaren Aufgabe für viele Unternehmen. Neue Ansätze sind gefragt, um die oft knapp verfügbaren IT-Ressourcen optimal einzusetzen und potenziellen Angreifern kein einfaches Ziel zu bieten. Hier bietet Tenable mit Funktionen wie Attack Path Assessment sowie Risk-based Vulnerability Management spannende Ansätze. Diese helfen dabei, die Schwachstellen die das grösste effektive Risiko darstellen zu identifizieren. Der Vorteil dieses Ansatzes ist es, dass die aktuell häufig genutzten Angriffswege frühzeitig abgeschnitten werden und sich das Zeitfenster für einen erfolgreichen Angriff so weit wie möglich reduziert. Für eine lückenlose Risikobetrachtung ist es wichtig, möglichst alle Assets eines Unternehmens – egal ob in der Cloud oder On-Premise – zu überwachen und in das Vulnerability Management einzubeziehen.

Im Webinar zeigen wir auf, wie Sie Fehlkonfigurationen in der Cloud, Schwachstellen in Applikationen und Infrastruktur, gefährliche Konfigurationen im Active Directory und weitere Schwachstellen mit Tenable identifizieren und priorisieren.

Die Konvergenz der IT- und OT-Netze ist ein wichtiger Trend. Immer mehr Unternehmen erkennen die Vorteile, die sich aus der Integration von IT- und OT-Systemen ergeben. Dank einer stringenten Konvergenz können Unternehmen ihre Prozesse optimieren, Kosten senken und ihre Wettbewerbsfähigkeit steigern (Industrie 4.0). In einer zunehmend vernetzten Welt, in der Industrieanlagen und Maschinen Teil des Internet of Things (IoT) sind, wird die Bedeutung der Visibilität und Sicherheit im OT-Umfeld immer wichtiger.

Im Webinar werden Ihnen zwei Lösungen vorgestellt, die die Integration von IT- und OT-Systemen mit den entsprechenden Sicherheitsmassnahmen unterstützen. Zur Verbesserung der Visibilität und der Identifizierung von Schwachstellen, empfehlen wir Tenable. Benötigen Sie eine Lösung für den Schutz aller Geräte im OT-Umfeld? Wir empfehlen als Netzwerk-(Mikro-)Segmentierung die Lösung von Fortinet, welche aus FortiGate, FortiSwitch und FortiExender besteht. Für die Endpoint-Sicherheit von Windows- (inklusive Windows-XP-) und Linux-Systemen empfehlen wir die EDR Lösung von Fortinet.