RISIKO- & VULNERABILITY
MANAGEMENT
Der CyberX Vulnerability Assessment Report ist mehr als ein bloßes Verzeichnis von Schwachstellen: Er quantifiziert Risiken und gibt Empfehlungen zur Risikominderung, die je nach Einzelrisiko priorisiert sind.
WER MANAGEN WILL,
MUSS MESSEN
Als die umfassendste Lösung für Cybersecurity in der Produktion ist die CyberX-Plattform in der Lage, jede OT-Umgebung zu analysieren und für sie einen objektiven Risiko-Score zu ermitteln. Aus diesem Grund hat sich der Vulnerability Assessment Report von CyberX schnell zu genau dem Industriestandard entwickelt, den Vorstände, interne Auditoren, Regulierungs- und andere Aufsichtsbehörden sich wünschen.
Berichte zu Vulnerability Assessments, die einfach nur eine lange Liste aller denkbaren Schwachstellen liefern, sind weder zweckmäßig noch lassen sie sich in Maßnahmen umsetzen. Der CyberX Vulnerability Assessment Report dagegen enthält detaillierte und direkt ausführbare Empfehlungen zur Verringerung von Risiken sowohl auf der Netzwerk- als auch auf der Geräte-Ebene – priorisiert nach dem jeweiligen Einzelrisiko. So wissen Sie, was jetzt zu tun ist und was warten kann.
Auf diese Weise erhalten Sie nicht nur eine sofortige Momentaufnahme des aktuellen Risikoprofils Ihres Unternehmens, sondern Ihnen steht auch ein objektiver Maßstab für kontinuierliche Verbesserungen und den zugehörigen ROI zur Verfügung.
CYBERX GEHT DEN ENTSCHEIDENDEN SCHRITT WEITER, UM IHNEN DAS RISIKOMANAGEMENT ZU ERLEICHTERN:
- durch Identifikation all Ihrer OT-Assets und ihrer Verbindungen,
- durch Auflistung von Verwundbarkeiten auf der Device-Ebene – darunter fehlende Patches, schwache Kennwörter, ungenutzte offene Ports, Remote-Access-Ports und so weiter,
- durch Berichte über Verwundbarkeiten auf der Netzwerk-Ebene – darunter nicht autorisierte Internet-Verbindungen, schwache Firewall-Regeln, aus zweifelhafter Motivation hergestellte Verbindungen zwischen IT und OT, nicht zugelassene Wireless Access Points (WAPs), mit böswilliger Absicht installierte Geräte und so weiter,
- durch automatisiertes ICS Threat Modeling, das den wahrscheinlichsten Angriffspfad eines Angreifers aufzeigt, der Ihre wichtigsten Assets kompromittieren will. Dies erlaubt es Ihnen, Gegenmaßnahmen wie die Implementierung einer kleinteiligeren Segmentierung und/oder das Patchen von Assets zu priorisieren und so Angriffsvektoren zu blockieren, die mit hohem Risiko oder schwerwiegenden Auswirkungen verknüpft sind.