Cloud Platform
Solutions
Subscriptions
Cloud platform apps
Customers
Partners
Community
Support
Company
Login

Qualys startet ThreatPROTECT, um Unternehmen mit praxisrelevanten Informationen zu Bedrohungen zu unterstützen

Der neue Dienst korreliert Informationen zu aktiven Bedrohungen mit Schwachstellendaten und hilft Kunden, Sicherheitsrisiken zu ermitteln, zu priorisieren und zu beseitigen

SAN FRANCISCO, Kalif. – RSA Conference USA 2016, Stand Nr. N3421 – 4. März 2016 – Qualys, Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, führt seine neue Lösung Qualys ThreatPROTECT in den Markt ein.

Aufsetzend auf der Qualys Cloud-Plattform korreliert ThreatPROTECT Daten aus Schwachstellenscans mit Daten zu aktiven Bedrohungen aus zahlreichen Quellen und stellt sie in einem dynamischen Dashboard dar. Damit erhalten Unternehmen eine ganzheitliche und kontextbezogene Sicht auf ihre Angriffsfläche. Mit ThreatPROTECT können Kunden visualisieren, priorisieren und aktiv werden, um die Anfälligkeit durch Schwachstellen für die schwerwiegendsten Bedrohungen zu verringern.

Nicht alle Common Vulnerabilities and Exposures (CVEs) sind gleich: Wie der 2015 Verizon Data Breach Investigations Report zeigt, kompromittierte rund die Hälfte der CVEs, die ausgenutzt wurden, in weniger als einem Monat nach ihrer Veröffentlichung IT-Assets von Unternehmen. Der Studie zufolge entfallen 97 Prozent aller Exploits auf nur zehn CVEs.

Der Umgang mit der enormen Zahl von Schwachstellen bleibt für die meisten Unternehmen ein Problem, weil die Beseitigung jeder einzelnen erhebliche Zeit in Anspruch nehmen kann. Der Versuch, um jeden Preis sämtliche Sicherheitslücken zu stopfen, kann dazu führen, dass kritische Lecks längere Zeit offen bleiben.

Um die Risiken sofort und messbar reduzieren zu können, müssen Unternehmen bei ihren Abhilfemaßnahmen gezielt Prioritäten setzen. Dazu müssen sie Sicherheitslücken nicht nur genau identifizieren können, sondern auch eine Reihe zeitpunktbezogener Faktoren verstehen, die erheblichen Einfluss auf die Risikoposition insgesamt haben. Sicherheitslücken, für die es öffentlich verfügbare und von Angreifern aktiv ausgenutzte Exploits gibt, stellen hierbei ein größeres Risiko dar, als weniger bekannte und automatisierte Schwachstellen. Die Verbindung aus praxisrelevanten Sicherheitsinformationen und Unternehmenskontext ermöglicht wirkungsvollere Maßnahmen gegen diejenigen Bedrohungen, die am gravierendsten sind. Eine solche Vorgehensweise bewahrt die IT-Bestände vor Kompromittierung und schützt die Marke eines Unternehmens.

Qualys ThreatPROTECT korreliert die Schwachstellendaten, die von Scannern oder in Echtzeit über Cloud-Agenten gesammelt werden, mit Real-time Threat Indicators (Echtzeit-Bedrohungsindikatoren, RTI) aus zahlreichen Branchenquellen. Auf einem leicht verständlichen, anschaulichen Dashboard zeigt der Dienst den Kunden, welche Schwachstellen sie zuerst beseitigen sollten. Ausgestattet mit leistungsstarken ElasticSearch-Funktionen, hilft ihnen das dynamische ThreatPROTECT-Dashboard, Sicherheitslücken schnell zu finden und die Korrekturmaßnahmen anhand der RTIs so zu priorisieren, wie es die tatsächliche Gefährdung in der freien Wildbahn erfordert.

Threat overview screenshot

RTIs sind externe Datenpunkte, die die Daten aus den Qualys Schwachstellenscans bereichern und zusätzlichen Kontext liefern, wenn sie mit diesen korreliert werden. RTIs können eigenständig verwendet oder miteinander kaskadiert werden, um bei der Installation von Patches die richtigen Prioritäten zu setzen oder, falls keine Patches verfügbar sind, kompensierende Kontrollen auszuwählen, die die Anfälligkeit verringern. Das interaktive, dynamische Dashboard von Qualys ThreatPROTECT hilft den Kunden, das Bedrohungsniveau zu visualisieren. Die Erkenntnisse können auch mit zusätzlichen Informationen über die IT-Umgebung kombiniert werden, die aus anderen Modulen wie etwa AssetViewTM stammen. Auf diese Weise gewinnen die Kunden weitere Informationen, die ihnen helfen, zuallererst diejenigen IT-Assets abzusichern, die am wichtigsten und den größten Risiken ausgesetzt sind.

„In der heutigen schnell veränderlichen Bedrohungslandschaft können sich Unternehmen am wirksamsten schützen, indem sie Assets korrekt identifizieren, Bedrohungen priorisieren und Maßnahmen ergreifen, um einer Kompromittierung vorzubeugen“, erklärt Philippe Courtot, Chairman und CEO von Qualys. „Wir setzen weiterhin auf Innovationen und nutzen unsere erweiterbare Cloud-Architektur, um unseren Kunden Lösungen wie ThreatPROTECT zur Verfügung zu stellen.“

Quellen für die Qualys Real-time Threat Indicators (RTI)
Die RTI-Daten gewinnt Qualys aus seinen eigenen Untersuchungen sowie zahlreichen externen Quellen. Das weltweite Team aus Sicherheitsforschern in den Research Labs überwacht und verfolgt die RTI-Datenpunkte laufend. Dazu zählen Informationen zu Angriffen, Exploits und Exploit-Kits. Außerdem werden diese Informationen analysiert, um weitere RTI-Eigenschaften wie etwa die „laterale Bewegung“ zu ermitteln. Darüber hinaus unterhält Qualys Partnerschaften mit vertrauenswürdigen Branchenquellen wie Core Security, Exploit Database, Immunity, TrendMicro, VeriSign iDefense und anderen, von denen Bedrohungsinformationen bezogen und korreliert werden. Derzeit stellt der neue Dienst die folgenden RTIs dar:



























































































RTIBeschreibung
Zero-DayAktiver Angriff in freier Wildbahn wurde beobachtet, doch der Hersteller hat noch keinen Patch verfügbar gemacht.
Exploit öffentlich verfügbarEs ist weithin bekannt, wie sich die Schwachstelle ausnutzen lässt, und funktionsfähiger Exploit-Code ist öffentlich verfügbar. Das Potential für aktive Angriffe ist sehr hoch.
Aktiv angegriffenAktive Angriffe in freier Wildbahn wurden beobachtet. Falls es keine Patches gibt, markiert Qualys die Schwachstelle zusätzlich als Zero-Day.
Starke laterale BewegungNach einer erfolgreichen Kompromittierung hat ein Angreifer gute Chancen, auch andere Rechner im Netzwerk zu kompromittieren.
Leicht ausnutzbarDer Angriff lässt sich leicht ausführen und erfordert nur geringe Fähigkeiten oder keine zusätzlichen Informationen.
Hoher DatenverlustEine erfolgreiche Ausnutzung wird beim Host zu massivem Datenverlust führen.
Denial-of-ServiceEine erfolgreiche Ausnutzung wird zu einem Denial-of-Service-Zustand führen.
Kein PatchDer Hersteller hat keine offizielle Problembehebung zur Verfügung gestellt.
MalwareMit dieser Schwachstelle wurde Malware assoziiert.
Exploit-PackMit dieser Schwachstelle wurde ein Exploit-Pack assoziiert.

Weiterführende Ressourcen

Über Qualys
Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen. Das Unternehmen hat mehr als 8.800 Kunden in über 100 Ländern, darunter die Mehrheit der Forbes Global 100- und Fortune 100-Firmen. Die Qualys Cloud-Plattform und integrierte Lösungssuite hilft Unternehmen und Behörden, ihre Sicherheitsmaßnahmen zu vereinfachen und die Compliance-Kosten zu senken. Die Lösungen von Qualys liefern on demand wichtige sicherheitsrelevante Erkenntnisse und automatisieren das gesamte Spektrum von Auditing, Compliance und Schutz für IT-Systeme und Webanwendungen. Qualys wurde 1999 gegründet und unterhält strategische Partnerschaften mit führenden Managed Service Providern und Consulting-Firmen wie Accenture, BT, Cognizant Technology Solutions, Dell SecureWorks, Fujitsu, HCL Comnet, InfoSys, Optiv, NTT, Tata Communications, Verizon und Wipro. Zudem ist Qualys Gründungsmitglied der Cloud Security Alliance (CSA). Für weitere Informationen besuchen Sie bitte https://www.qualys.com/.

Qualys und das Qualys-Logo sind geschützte Warenzeichen von Qualys, Inc. Alle sonstigen Produkte oder Namen können Warenzeichen der jeweiligen Unternehmen sein.

Pressekontakt:
Ursula Kafka
Kafka Kommunikation für Qualys
ukafka@kafka-kommunikation.de
Tel: +49 89 74747058-12