Vulnerability Management Check

Erhalten Sie eine umfassende Evaluierung der entdeckten Schwachstellen und der Abwehrmechanismen

Nächste Schritte:

Übersicht

Wann wurde Ihr Programm für das Schwachstellen-Management zum letzten Mal evaluiert? Entdeckt Ihr Scan-Programm all neue Schwachstellen? Werden einiger Ihrer Systeme beim Abhilfeprozess übersehen? Ist Ihr Abhilfeprozess effizient, reaktionsschnell und aktuell?

Foundstone-Berater unterstützen Sie bei der Bewertung Ihres aktuellen Programms für das Schwachstellen-Management. Unser Vulnerability Management Check, mit dem wir das Schwachstellen-Management prüfen, analysiert die Lücken in Ihrem Programm für das Schwachstellen-Management und identifiziert die Bereiche, die nicht das richtige Gleichgewicht aus Mitarbeitern, Prozessen und Technologien aufweisen.

Wichtige Vorteile

  • Vergleichen Sie Ihr Programm für das Schwachstellen-Management mit den empfohlenen Vorgehensweisen und Standards der Branche.
  • Stellen Sie Lücken nicht nur im Bereich der Technologie, sondern auch bei Mitarbeitern und Prozessen fest.
  • Stellen Sie sicher, dass Ihr Programm für das Schwachstellen-Management mit den sich ständig ändernden Bedrohungen mithalten kann.

Methode

Foundstone bewertet Ihr Programm für das Schwachstellen-Management in 11 Best Practice-Bereichen und schlägt nächste Schritte vor. Diese Vorschläge werden auf der Grundlage von Gesprächen mit wichtigen Mitarbeitern und basierend auf der Prüfung der Richtlinien und Prozesse unterbreitet. Ein erfolgreiches Schwachstellen-Management wägt die Sicherheitsanforderungen mit den Erfordernissen der einzelnen Geschäftseinheiten ab. Es umfasst folgende Schritte:

  1. Prüfung aktueller Richtlinien bezüglich anerkannter Standards und Compliance-Richtlinien
  2. Ressourcenbestand:
    • Nach Typ
    • Nach Eigentümer
    • Spezifikationen
  3. Datenklassifikation zur Erstellung eines Profils über die Kritizität der Ressourcen. Darin wird definiert, wie wichtig jede Ressource in Ihrem Unternehmen ist.
  4. Schwachstellenanalyse
    • Art und Zeitpunkt des Auftretens
    • Schwachstellenklassifizierung
  5. Bedrohungskorrelation
    • Würmer, Exploits, großflächige Angriffe und neue Schwachstellen
    • Beziehung von hochkarätigen Bedrohungen zu den wichtigsten Ressourcen
  6. Bestimmung der Risikostufe anhand der Schnittmenge der Ressourcen, Schwachstellen und Bedrohungen, sodass Sie Ihre Aufmerksamkeit auf die wichtigsten Risiken richten können.
  7. Abhilfe
    • Vergleich der Abhilfekosten mit den Kosten, die durch Ignorieren des Problems entstehen
    • Festlegen absolut erforderlicher Abhilfemaßnahmen
  8. Messdaten
    • Akkurate Messdaten für ein informiertes und effizientes Management
    • Evaluierung des aktuellen Stands der Sicherheitsmaßnahmen gegenüber den aktuellen Basiswerten und Idealzuständen (z. B. Six Sigma)
  9. Schulungen
  10. Kommunikation
  11. Definition der organisatorischen Rollen und Zuständigkeiten