Beveiligings- en IT-teams kunnen met de nieuwe functionaliteiten in CyberSecurity Asset Management 2.0 continu speuren naar onbekende assets met internetverbindingen en het beheer van kwetsbaarheden effectief organiseren. Met toenemende gebruik van de cloud, de opmars van ‘slimme apparaten’, meer thuiswerkers en een tekort aan technisch talent is de kwetsbaarheid voor aanvallen van organisaties exponentieel gegroeid.
Qualys cloudgebaseerde compliance-, beveiligings- en IT-oplossingen heeft External Attack Surface Management (EASM)-mogelijkheden toegevoegd aan het Qualys Cloud Platform. De nieuwe functionaliteit, die is geïntegreerd in CyberSecurity Asset Management
2.0, voegt een weergave toe die assets vanuit het gezichtspunt van een externe aanvaller laat zien. Op deze manier kunnen voorheen onbekende IT-middelen met internetverbindingen worden geïdentificeerd en een volledig en nauwkeurig beeld van de kwetsbaarheid voor aanvallen van het bedrijf worden samengesteld.
Grotere kwetsbaarheid
Als gevolg van de digitale transformatie, het toenemende gebruik van de cloud, de opmars van het Internet of Things (IoT), het stijgende aantal thuiswerkers en het tekort aan technisch talent is de kwetsbaarheid voor aanvallen van organisaties exponentieel
gegroeid. Hierdoor is het voor beveiligingsteams veel moeilijker om extern zichtbare en intern beheerde assets met elkaar te correleren en incidenten te beheren die veroorzaakt worden door onbekende, onbeheerde of slecht beheerde IT-assets.
Risico’s inperken
Organisaties die snel hun risicogebieden willen identificeren, hebben een nieuwe aanpak nodig waarmee ze kwetsbare assets vanuit het gezichtspunt van een externe aanvaller kunnen weergeven en benaderen. Qualys Cyber Security Asset Management 2.0 met EASM biedt bedrijven de mogelijkheid om hun hele kwetsbaarheid voor aanvallen (inclusief interne assets en assets met internetverbindingen) continu te monitoren en zo klein mogelijk te houden, en ook voorheen onbekende kwetsbaarheden aan het licht te brengen. Bedrijven kunnen de oplossing bovendien gebruiken om CMDB’s te synchroniseren en gaten in de beveiliging te detecteren, zoals ongeautoriseerde software, niet meer ondersteunde software, open poorten, op afstand te misbruiken kwetsbaarheden, problemen met digitale certificaten en verboden apps en domeinen. De gevonden risico’s kunnen vervolgens worden ingeperkt.
Bron: Persbericht