Nutzen Sie einen bedrohungszentrischen Ansatz zur Schwachstellenpriorisierung

IT Security-Leiter sollten der Verwaltung von Schwach- stellen mehr Beachtung schenken und diese entsprechend auswerten und nachverfolgen, um so eine bessere Uebersicht darueber zu haben, wie man die groessten Risiken von Sichrheitsverletzungen reduzieren kann. [...]

Lesen Sie in diesem Bericht eine Analyse und Empfehlungen zur Überwindung der wichtigsten Herausforderungen im Bereich des Schwach- stellenmanagements, wie zum Beispiel:
– Die Ausnutzung bekannter, aber bloss liegender Schwachstellen ist die primaere Gefährdungs- methode für die meisten Bedrohungen. „Zero-Day”-Luecken machen nur etwa 0,4% der Schwachstellen in den letzten zehn Jahren aus, aber das Risiko, das hiervon ausgeht und die Aufmerksamkeit, die diesen gewidmet wird, stehen in einem disproportionalen Verhaeltnis
– Auswertungen von Datensicherheitsverletzungen und Forschungen heben hervor, dass nur eine kleine Anzahl von Schwachstellen in realen Angriffen ausgenutzt wird.
– Traditionelle Bewertungssysteme von Schwachstellen  – wie zum Beispiel das Common Vulnerability Scoring System (CVSSS oder „Allgemeines Verwundbarkeitsbewertungssystem“) oder die klassischen „kritischen, hohen, mittleren und niedrigen“ Einstufungen koennen Basis-Einschaetzungen  ueber die Gefaehrlichkeit und Auswirkung von Schwachstellen liefern; allerdings beruecksichtigen sie nicht, was dann tatsaechlich „in freier Wildbahn“ ausgenutzt wird.
Sprache: Englisch
Sponsor: Skybox
22 Seiten

DOWNLOAD

Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*