Whitepaper-Archiv Login | Registrieren

Nutzen Sie einen bedrohungszentrischen Ansatz zur Schwachstellenpriorisierung

Facebook Twitter Xing
Nutzen Sie einen bedrohungszentrischen Ansatz zur Schwachstellenpriorisierung
Hersteller:
Skybox

Format: Whitepaper

Größe: 700 KB

Sprache: englisch

Datum: 26.05.2017

IT Security-Leiter sollten der Verwaltung von Schwachstellen mehr Beachtung schenken und diese entsprechend auswerten und nachverfolgen, um so eine bessere Übersicht darüber zu haben, wie man die größten Risiken von Sicherheitsverletzungen reduzieren kann.

Laden Sie sich diesen Bericht herunter, um die Gartner-Analyse und -Empfehlungen zur Überwindung der wichtigsten Herausforderungen im Bereich des Schwachstellenmanagements einzusehen, wie zum Beispiel:

- Die Ausnutzung bekannter, aber offen liegender Schwachstellen ist die primäre Gefährdung. "Zero-Day”-Lücken machen nur etwa 0,4% der Schwachstellen in den letzten zehn Jahren aus, aber das Risiko, das hiervon ausgeht und die Aufmerksamkeit, die diesen gewidmet wird, stehen in einem disproportionalen Verhältnis

- Auswertungen von Datensicherheitsverletzungen und Gartner-Forschungen heben hervor, dass nur eine kleine Anzahl von Schwachstellen in realen Angriffen ausgenutzt wird.

- Traditionelle Bewertungssysteme von Schwachstellen - wie zum Beispiel das Common Vulnerability Scoring System (CVSSS oder „Allgemeines Verwundbarkeitsbewertungssystem“) oder die klassischen "kritischen, hohen, mittleren und niedrigen" Einstufungen können Basis-Einschätzungen  über die Gefährlichkeit und Auswirkung von Schwachstellen liefern; allerdings berücksichtigen sie nicht, was dann tatsächlich "in freier Wildbahn" ausgenutzt wird.



Download