RISIKO- & VULNERABILITY
MANAGEMENT

Der CyberX Vulnerability Assessment Report ist mehr als ein bloßes Verzeichnis von Schwachstellen: Er quantifiziert Risiken und gibt Empfehlungen zur Risikominderung, die je nach Einzelrisiko priorisiert sind.

CyberX liefert detaillierte Informationen über jedes Gerät, einschließlich Gerätetyp, Hersteller, offene Ports und bekannte Schwachstellen (CVEs), geordnet nach Schweregrad.

CyberX liefert detaillierte Informationen über jedes Gerät, einschließlich Gerätetyp, Hersteller, offene Ports und bekannte Schwachstellen (CVEs), geordnet nach Schweregrad.

WER MANAGEN WILL,

MUSS  MESSEN

Als die umfassendste Lösung für Cybersecurity in der Produktion ist die CyberX-Plattform in der Lage, jede OT-Umgebung zu analysieren und für sie einen objektiven Risiko-Score zu ermitteln. Aus diesem Grund hat sich der Vulnerability Assessment Report von CyberX schnell zu genau dem Industriestandard entwickelt, den Vorstände, interne Auditoren, Regulierungs- und andere Aufsichtsbehörden sich wünschen.

 

Berichte zu Vulnerability Assessments, die einfach nur eine lange Liste aller denkbaren Schwachstellen liefern, sind weder zweckmäßig noch lassen sie sich in Maßnahmen umsetzen. Der CyberX Vulnerability Assessment Report dagegen enthält detaillierte und direkt ausführbare Empfehlungen zur Verringerung von Risiken sowohl auf der Netzwerk- als auch auf der Geräte-Ebene – priorisiert nach dem jeweiligen Einzelrisiko. So wissen Sie, was jetzt zu tun ist und was warten kann.

Auf diese Weise erhalten Sie nicht nur eine sofortige Momentaufnahme des aktuellen Risikoprofils Ihres Unternehmens, sondern Ihnen steht auch ein objektiver Maßstab für kontinuierliche Verbesserungen und den zugehörigen ROI zur Verfügung.

 

Beispiel für detaillierte Empfehlungen zur Risikominderung aus dem VA-Bericht von CyberX

Beispiel für detaillierte Empfehlungen zur Risikominderung aus dem VA-Bericht von CyberX

scbvr

CYBERX GEHT DEN ENTSCHEIDENDEN SCHRITT WEITER, UM IHNEN DAS RISIKOMANAGEMENT ZU ERLEICHTERN:

  • durch Identifikation all Ihrer OT-Assets und ihrer Verbindungen,
  • durch Auflistung von Verwundbarkeiten auf der Device-Ebene – darunter fehlende Patches, schwache Kennwörter, ungenutzte offene Ports, Remote-Access-Ports und so weiter,
  • durch Berichte über Verwundbarkeiten auf der Netzwerk-Ebene – darunter nicht autorisierte Internet-Verbindungen, schwache Firewall-Regeln, aus zweifelhafter Motivation hergestellte Verbindungen     zwischen IT und OT, nicht zugelassene Wireless Access Points (WAPs), mit böswilliger Absicht installierte Geräte und so weiter,
  • durch automatisiertes ICS Threat Modeling, das den wahrscheinlichsten Angriffspfad    eines Angreifers aufzeigt, der Ihre wichtigsten Assets kompromittieren will. Dies erlaubt es Ihnen, Gegenmaßnahmen wie die Implementierung einer kleinteiligeren Segmentierung und/oder das Patchen von Assets zu priorisieren und so Angriffsvektoren zu blockieren, die mit hohem Risiko oder schwerwiegenden Auswirkungen verknüpft sind.

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Risiko- & Vulnerability-Management

CyberX liefert einen objektiven Risiko-Score für Ihre gesamte OT-Umgebung und darüber hinaus direkt umsetzbare Empfehlungen zur Risikominderung — priorisiert nach Risiko — sowohl auf der Geräte- als auch auf der Netzwerkebene.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle