Vulnerability Management

Kontrolliert kontinuierlich die Cybersicherheitsmaßnahmen Ihrer IT und stellt sicher, dass Ihre Infrastruktur und Daten jeden Tag optimal geschützt werden.

Datenblatt lesen

Vulnerability Management

Moderne und kritische IT-Infrastrukturen verlassen sich nicht mehr auf die reine Abwehr von Cyberattacken, sondern simulieren und bewerten Angriffsmethoden aktiv. Die sogenannte Breach and Attack Simulation (BAS) prüft aktiv auf bereits bekannte Angriffsmethoden und versucht sich ein Bild der Infrastruktur aus Sicht der Angreifer zu machen.

Vulnerability Management bewertet zusätzlich die Cyberrisiken in Organisationen. Die Kür in diesem Bereich stellt die Vulnerability Prioritization Technology (VPT) dar. Hier wird die reine Bewertung von Schwachstellen um den Faktor ‹Kritikalität› ergänzt. Diese Technologie ermöglicht es Unternehmen die Risiken die kritische Assets bedrohen zu priorisieren und damit die größten Gefahren zuerst und umfangreich zu beseitigen.

Das Durchführen von Breach and Attack Simulationen erfolgt traditionell über ein sogenanntes rotes Team. Die Verteidiger werden als blaues Team bezeichnet. Solche simulierten Angriffe können sehr nützlich für Organisationen aller Größen und Branchen sein. Dabei ist es gleichgültig, ob es sich dabei um Tests der Sicherheitsmaßnahmen oder um eine Überprüfung der Verteidigungsaktivitäten und der Fähigkeiten des IT-Security-Teams geht.

Harmony Purple – Vulnerability Prioritization Technology

Mit Harmony Purple analysieren und kontrollieren Sie kontinuierlich die Cybersicherheitsmaßnahmen Ihrer IT und stellen so sicher, dass Ihre Infrastrukturen und Daten jeden Tag optimal geschützt werden. Sie priorisieren damit den Schutz Ihrer kritischen Daten und Systeme.

Harmony Purple ist eine automatisierte Kombination aus blauem und rotem Team und stellt sicher, dass Ihre Cybersicherheitsmaßnahmen effektiv sind und zuverlässig funktionieren. Das patentierte Attack Patch Scenario (APSTM) in Harmony Purple erstellt eine priorisierte Liste von Schwachstellen und unterstützt Organisationen beim effizienten Einsatz aller Ressourcen.

Harmony Purple analysiert kontinuierlich Ihre Sicherheitslage, um die effektivsten Möglichkeiten zur Minimierung Ihrer Cyber-Risiken zu priorisieren. Harmony Purple bietet Unternehmen jeder Größe Sicherheitstools der nächsten Generation, die bisher nur für die größten Unternehmen verfügbar waren.

Vulnerability Management – mehr erfahren

Datenblatt, Webinar, Angebot, POC und Evaluierung

Mehr erfahren

Rot und blau ergibt lila – Harmony Purple

Rotes Team

Der Begriff «Rotes Team» bezeichnet eine unabhängige Gruppe, die eine Organisation zur Verbesserung der Effektivität verhelfen soll. Das rote Team ist sozusagen der Angreifer! Ziel ist es die Sicherheitslücken aufzuspüren, bevor ein externer Dritter diese ausnutzen kann. Bei Harmony Purple agiert das rote Team automatisiert: Leistungsstarke Erkennungsfunktionen sowie ein Überblick über Vulnerabilitäten und deren Auswirkungen. Es umfasst simulierte Angriffsaktivitäten sowie eine Priorisierung von Sicherheitsanfälligkeiten.

Blaues Team

Das «Blaue Team» besteht meist aus eigenen Mitarbeitern die, die eingesetzten IT-Systeme regelmäßig inventarisieren und auf Schwachstellen bzw. Effektivität überprüfen. Zu den Aufgaben gehören außerdem das Monitoring der Infrastruktur, das Erkennen, Abwehren und Bekämpfen von Angriffen, Überprüfungen und Risikoeinschätzungen. Harmony Purple nutzt Data Science und Cyber Intelligence zur Unterstützung des blauen Teams.

Harmony Purple

Harmony Purple vereint die Aufgaben des roten und blauen Teams und automatisiert die Risikovalidierung. Damit werden existierende Schwachstellen erkannt und in der Folge Cybersicherheitsrisiken deutlich reduziert. Organisationen können mit dem always-on Schwachstellen Scanner Harmony Purple aktuelle und zukünftige Cyber-Risiken effizient verwalten und die Security optimieren.

Vulnerability Management der nächsten Generation

Sichtbarkeit

Kontinuierliche Sichtbarkeit aller Assets und Schwachstellen wie

  • Kritische Assets
  • Anwendungs- und Webserver
  • Endgeräte aller Art
  • Schwachstellen bei der Netzwerkkonfiguration
  • Datenfluss

Schadenbegrenzung, Optimierung & Reporting

  • Handlungsempfehlungen
  • Priorisierung der riskantesten Schwachstellen
  • Reporting aller kritischen Assets die besonders gefährdet sind

Intelligente Bewertungen

  • Kontinuierliche Analyse aller kritischen Assets und Geschäftsprozesse im Kontext Ihrer IT-Infrastruktur
  • Findet die Vulnerabilitäten die in Ihrer Infrastruktur am häufigsten sind
  • Aufwand und Kosten die beim patchen von Schwachstellen anfallen werden reduziert

Angriffspfad-Szenarien

  • Visualisiert die Angriffspfade damit Sie sich auf die Schwachstellen konzentrieren können, die bei Ihnen am häufigsten vorkommen
  • Kontinuierliche Validierung der Kontrollen der ‹Kronjuwelen› Ihrer Organisation

Das automatisierte rote Team von Harmony Purple simuliert die tatsächlichen Aktionen eines roten Teams. Es sucht Schwachstellen aus und spielt alle möglichen Aktivitäten tatsächlicher Angreifer automatisiert durch. Harmony Purple’s patentierte Angriffspfad-Szenario-Engine priorisiert den effektivsten Weg, um Cyber-Risiken für Ihr Unternehmen (Applikationen, Server, Endgeräte und Devices) zu minimieren.

Die Angriffspfad-Szenarien in Harmony Purple ermöglichen effektive Kontrollen zu niedrigsten Kosten. Die  Cyber-Intelligenz optimiert in Kombination mit wirtschaftliche, Überlegungen die Wirksamkeit der Maßnahmen. Harmony Purple könnte beispielsweise einen Patch für einen Server mit hohem Risiko empfehlen oder die  Konfiguration auf Basis von Cyber-Intelligenz und wirtschaftlichen Überlegungen ändern.

Harmony-Purple gibt entweder Handlungsempfehlungen oder schließt die Vulnerabilitäten durch die integrierte SOAR-Lösung.

Harmony IoT

Die Lösung Harmony IoT von Orchestra Group verhindert Risiken durch IoT- und smart-connected Devices in einer Drahtlos-Infrastruktur.

IoT Sicherheit