Fällt es Ihnen schwer, beim Schwachstellen-Management die richtigen Prioritäten zu setzen? Es geht nicht nur Ihnen so. Im Durchschnitt müssen sich Cybersecurity-Teams jeden Tag um 870 Schwachstellen kümmern, die auf 960 Assets verteilt sind. Wenn jede Bedrohung eine hohe Priorität hat, wird nichts mit Priorität behandelt. Zu wissen, dass Bedrohungen vorhanden sind, ist nicht genug – Sie müssen wissen, was zuerst behoben werden muss.
Das Wichtigste zuerst
58
%
Lack adequate staff
91
%
Have suffered cyberattacks
+
+
91
%
A big problem
Take the steps you need to achieve full threat visibility.
60
%
Have suffered cyberattacks
had two or more
+
91
%
of organizations surveyed have experienced at least one damaging cyberattack over the past two years
58
%
+
+
Only 19 vulnerability
management employees
58
%
state they do not have adequate staffing to scan vulnerabilities
in a timely manner
Lack adequate staff
+
Download the OT report
1
2
3
1
4
5
6
2
3
4
5
6
10%
0
Fällt es Ihnen schwer, beim Schwachstellen-Management die richtigen Prioritäten zu setzen?
Es geht nicht nur Ihnen so. Im Durchschnitt müssen sich Cybersecurity-Teams jeden Tag um 870 Schwachstellen kümmern, die auf 960 Assets verteilt sind. Wenn jede Bedrohung eine hohe Priorität hat, wird nichts mit Priorität behandelt. Zu wissen, dass Bedrohungen vorhanden sind, ist nicht genug –
Sie müssen wissen, was zuerst behoben werden muss.
Das Wichtigste zuerst
67%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
56%
Reduce the risk of attacks to the OT infrastructure
56%
51%
Improve protection of sensitive confidential data from unauthorized access
51%
49%
Reduce complexity in our IT security infrastructure
49%
47%
Improve controls over third parties’ access to our sensitive/confidential data
47%
47%
Ensure third parties have appropriate security practices to protect sensitive/confidential information
47%
43%
Reduce the risk of unsecured IoT devices in the workplace
43%
18%
Control the proliferation of IoT devices in the workplace
18%
2%
Other
2%
Some
Complete
None
What’s an attack surface?
28%
1
25%
2-3
13%
4-5
13%
6-7
7%
8-9
4%
10-11
Number of cyberattacks experienced over the past 24 months
Finden Sie heraus, wie Predictive Prioritization funktioniert
Which of the following threats
do you worry about most in 2019?
Third party misuses or shares confidential
information with other third parties
65%
An attack that involves IoT or OT assets
63%
Leakage of business confidential
information, such as emails
41%
Click below
Hover below
None
Find out how your organization compares to other OT teams by answering the questions below
6
01
02
03
04
05
06
Download the OT report
Reduce complexity in our IT
security infrastructure
You answered:
You answered:
You answered:
You answered:
Sophistication is being ratcheted up.
Improving the ability to keep up with the sophistication and stealth of attackers is a
high priority for OT leaders. This isn’t surprising given the significant number of OT sector organizations that have suffered a cyberattack
in the past 24 months.
5
What is your top security priority?
Improve our ability to keep up with the sophistication and stealth of attackers
Reduce the risk of attacks to the OT infrastructure
Improve controls over third parties’ access to our sensitive/confidential data
What is your top security priority?
Which of the following threats do you worry most about?
An attack that involves IoT or OT assets
A careless employee falls for a phishing scam
Sharing confidential information with other third parties
A data breach involving 10,000 or more customer
or employee records
OT leaders agree that significant threats exist.
Concerns about third parties misusing or sharing confidential information and OT attacks resulting in downtime to plant and/or operational equipment increased in 2019. Worries about nation-state attacks also continued at a significant level.
4
67%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
56%
Reduce the risk of attacks to the OT infrastructure
56%
51%
49%
Reduce complexity in our IT security infrastructure
49%
48%
Improve controls over third parties’ access to our sensitive/confidential data
48%
48%
Ensure third parties have appropriate security practices to protect sensitive/confidential information
48%
43%
Reduce the risk of unsecured IoT devices in the workplace
43%
18%
Control the proliferation of IoT devices in the workplace
18%
2%
Other
2%
Click below
Which of the following threats do you worry most about?
67%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
43%
Reduce the risk of unsecured IoT devices in the workplace
43%
18%
Control the proliferation of IoT devices in the workplace
18%
2%
Other
2%
Reduce complexity in our IT security infrastructure
49%
Reduce complexity in our IT
security infrastructure
Improve controls over third parties’ access to our sensitive/confidential data
Reduce the risk of attacks to the OT infrastructure
Improve our ability to keep up with the sophistication and stealth of attackers
An attack that involves IoT
or OT assets
You answered:
A careless employee falls for a phishing scam
You answered:
Sharing confidential information with other third parties
You answered:
A data breach involving 10,000 or more customer
or employee records
You answered:
In the event of a cyberattack, which facet of your business would be most affected?
Downtime of OT systems
Financial loss
Customer turnover
Other
Risk measurement is a priority.
Nearly half of the organizations in the OT
sector attempt to quantify the damage a cyber event could have on their business – and they’re most likely to quantify the impact based on downtime of OT systems.
3
You answered:
Financial Loss
You answered:
You answered:
Other
You answered:
Customer Turnover
Downtime of OT systems
Who in your organization is
responsible for evaluating cyber risk?
Chief Information Officer
Chief Information Security Officer
Chief Risk Officer
Other
The C-suite is taking action.
Respondents state the people most involved in the evaluation of their organization’s cyber risk
are C-level leaders, including the CIO and CISO.
2
Chief Information Officer
You answered:
You answered:
Chief Risk Officer
You answered:
Other
You answered:
Chief Technology Officer
Cyberattacks are relentless.
90% of OT organizations have suffered at least
one damaging cyberattack over the past two years. And, in the public sector, 55% of organizations surveyed experienced an attack against OT infrastructure. These attacks have
led to downtime and disruption of business operations – making the protection of OT
assets a top priority.
1
How many attacks did your organization face in 2018?
0
1-4
5-8
9+
0
You answered:
1-4
You answered:
5-8
You answered:
9+
You answered:
How many attacks did your organization face in 2018?
67%
67%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
Who in your organization is
responsible for evaluating cyber risk?
Click below
Click below
Reduce the risk of attacks to the OT infrastructure
56%
Reduce complexity in our IT security infrastructure
49%
Reduce complexity in our IT security infrastructure
49%
Improve controls over third parties’ access to our sensitive/confidential data
48%
Ensure third parties have appropriate security practices to protect sensitive/confidential information
48%
43%
56%
51%
+
49%
48%
48%
43%
Reduce the risk of unsecured IoT devices in the workplace
Factors used to quantify risk
Click below
Click below
67%
67%
56%
51%
49%
48%
48%
43%
18%
2%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
Reduce the risk of attacks to the OT infrastructure
56%
Improve our ability to keep up with the sophistication and stealth of attackers
67%
Reduce complexity in our IT security infrastructure
49%
Reduce complexity in our IT security infrastructure
49%
Improve controls over third parties’ access to our sensitive/confidential data
48%
Ensure third parties have appropriate security practices to protect sensitive/confidential information
48%
Reduce the risk of unsecured IoT devices in the workplace
43%
Control the proliferation of IoT devices in the workplace
18%
Other
2%
Download the OT report
Download the OT report
Download the OT report
Download the OT report
Download the OT report
Download the OT report
Click below
Click below
Click below
Click below
How much visibility do you have into your attack surface?
What’s an attack surface?
You answered:
None
You answered:
Complete
You answered:
Some
You answered:
along with 10% of survey respondents
along with 66% of survey respondents
along with 33% of survey respondents
along with 11% of survey respondents
along with 12% of survey respondents
along with 7% of survey respondents
along with 10% of survey respondents
along with 58% of survey respondents
along with 49% of survey respondents
along with 49% of survey respondents
along with 38% of survey respondents
along with 33% of survey respondents
along with 63% of survey respondents
along with 49% of survey respondents
along with 41% of survey respondents
along with 39% of survey respondents
along with 67% of survey respondents
along with 49% of survey respondents
along with 47% of survey respondents
along with 43% of survey respondents
Achieve up to 97% reduction in high risk and critical vulnerabilities
Vulnerability Priority Rating
with Tenable Predictive Prioritization.
Produkt-Demo ansehen
Überblick
Schwachstellen
Details
Überblick
Overview
Bei Predictive Prioritization wird jede Nacht der VPR-Wert für mehr als 109.000 Schwachstellen berechnet. Dabei kommen maschinelle Lernalgorithmen zum Einsatz, die nach Mustern suchen, um Ihnen Einblick in die Bedrohungen zu geben, die auf Sie zukommen.
Wichtigste Funktionen erkunden
Machen Sie den ersten Schritt
Predictive Prioritization in Tenable.io kostenlos testen
VPR-Widget
Weiter
VPR-Werte werden im Haupt-Dashboard bereitgestellt, damit Sie die tatsächlichen Cyberrisiken schnell erkennen können. In diesem Fall liegen 88 „kritische“ Schwachstellen vor, die umgehend untersucht werden sollten, sowie weitere 623 Schwachstellen mit „hohem Risiko“, die im Anschluss daran behandelt werden müssen.
Next
Hier sind die jeweiligen Schwachstellen mit CVSS-Bewertung aufgeführt. Beachten Sie, wie sehr sich die Anzahl der als „Kritisch“ und „Hohes Risiko“ eingestuften Schwachstellen zwischen VPR und CVSS unterscheidet. Da CVSS das theoretische Risiko berechnet und nicht das tatsächliche, ist die Zahl der Schwachstellen mit einem Schweregrad von „Kritisch“ und „Hoch“ hier erheblich höher.
Vergleich mit CVSS
Mit Tenable.io können Sie Ihre Schwachstellen schnell untersuchen. Mit einem Klick auf das VPR-Widget wird eine detaillierte Übersicht aller als „Kritisch“ eingestuften Schwachstellen angezeigt.
Wichtigste Funktionen erkunden
Weiter
Wenn Sie Schwachstellen nach ihrem VPR-Wert sortieren, werden Ihnen die gefährlichsten Schwachstellen angezeigt, um die Sie sich sofort kümmern müssen.
VPR-Werte sortieren
Next
Vergleichen Sie den CVSS-Wert links mit dem entsprechenden VPR-Wert rechts. Bei vielen Schwachstellen unterscheiden sich die Risikobewertungen ganz erheblich. In dieser Umgebung wird vielen „kritischen“ Schwachstellen mit sehr hohem VPR-Wert nach CVSS lediglich der Schweregrad „Hoch“ zugewiesen.
VPR und CVSS im Vergleich
Schwachstellen
Tenable.io stellt detaillierte Informationen zu den einzelnen Schwachstellen bereit und gibt an, welche Assets betroffen sind. In diesem Beispiel fanden wir eine besonders gefährliche Schwachstelle im Linux-Kernel, die als „Dirty COW“ bezeichnet wird und sich auf mehrere Assets auswirkt.
Wichtigste Funktionen erkunden
Weiter
Hier finden Sie wichtige Schwachstellendetails, wie die Zahl der betroffenen Assets, den VPR-Wert, die erforderliche Behebungsmaßnahme sowie wichtige Faktoren bei der Berechnung des VPR-Werts.
Detaillierte Schwachstellen-übersicht
Details
Weiter
Die Aktualität der Bedrohung („Threat Recency“) gibt an, vor wie vielen Tagen das letzte Bedrohungsereignis beobachtet wurde. Beachten Sie, dass Dirty COW weiterhin eine aktive Bedrohung ist.
Aktualität der Bedrohung
Weiter
Die Exploit-Code-Reife („Exploit Code Maturity“) wird basierend auf der Verfügbarkeit des Exploit-Codes in verschiedenen Datenbanken und Frameworks beurteilt. Dirty COW-Exploits sind weithin bekannt und wurden vielerorts veröffentlicht.
Exploit-Code-Reife
Weiter
Das Alter der Schwachstelle („Age of Vuln“) ist die Anzahl Tage seit Veröffentlichung der Schwachstelle in der U.S. National Vulnerability Database. Diese Schwachstelle ist relativ alt und wurde bereits 2016 veröffentlicht.
Alter der Schwachstelle
Weiter
Die Produktabdeckung („Product Coverage“) gibt an, wie viele individuelle Assets von dieser Schwachstelle betroffen sind. CentOS ist eine gängige und branchenweit eingesetzte Linux-Distribution.
Produktabdeckung
Aufgrund dieser entscheidenden Faktoren ergibt sich ein VPR-Wert von 9,8, im Gegensatz zu dem CVSS-Wert von 7,8. Bei Verwendung von Predictive Prioritization würde die Dirty COW-Schwachstelle an die Spitze Ihrer Behebungswarteschlange rücken (zusammen mit anderen Schwachstellen, die bereits ausgenutzt wurden oder bei denen eine Ausnutzung wahrscheinlich ist).
Vulnerability Priority Rating (VPR)
Schwachstellen erkunden
Schließen
Schließen
Schwachstellendetails einsehen
Schließen
Das Ergebnis von Predictive Prioritization ist das Vulnerability Priority Rating (VPR). Der VPR-Wert gibt an, welche Priorität die Behebung einer Schwachstelle angesichts der Bedrohungslandschaft hat. Jeder Schwachstelle wird ein Wert zwischen 0 und 10 zugewiesen, anhand dessen Sie Ihre Schwachstellen beurteilen können, um sichere Entscheidungen zu treffen.
+
%
A growing threat
%
91
A big problem
+
97
%
Reduction in vulnerabilities to be remediated with the same impact to the attack surface
Predictive
Priortization
+
91
Research
Insights
Data science based analysis of over 109,000 vulnerabilities to differentiate between the real and the theoretical risks vulnerabilities pose.
Insight into which vulnerabilities are actively being exploited by both targeted and opportunistic
threat actors
Threat
Intelligence
The criticalirty, ease of exploit and attack vectors associated with the flaw
Vulnerability
Rating
97
%
weniger Schwachstellen, die umgehend Behebungsmaßnahmen erfordern.
Datenwissenschaftliche Analyse von über 130,000 Schwachstellen zur Unterscheidung zwischen realen und theoretischen Risiken
Predictive Prioritization
Forschungserkenntnisse
Informationen dazu, welche Schwachstellen aktiv im Rahmen zielgerichteter und opportunistischer Angriffe ausgenutzt werden
Threat-Intelligence
Die Kritikalität und Ausnutzbarkeit der Schwachstelle sowie die damit verbundenen Angriffsvektoren
Bewertung der Schwachstelle
Überblick
Schwachstellen
Details
Overview
Bei Predictive Prioritization wird jede Nacht der VPR-Wert für mehr als 130.000 Schwachstellen berechnet. Dabei kommen maschinelle Lernalgorithmen zum Einsatz, die nach Mustern suchen, um Ihnen Einblick in die Bedrohungen zu geben, die auf Sie zukommen.
Wichtigste Funktionen erkunden
Weiter
VPR-Werte werden im Haupt-Dashboard bereitgestellt, damit Sie die tatsächlichen Cyberrisiken schnell erkennen können. In diesem Fall liegen 88 „kritische“ Schwachstellen vor, die umgehend untersucht werden sollten, sowie weitere 623 Schwachstellen mit „hohem Risiko“, die im Anschluss daran behandelt werden müssen.
VPR-Widget
Next
Hier sind die jeweiligen Schwachstellen mit CVSS-Bewertung aufgeführt. Beachten Sie, wie sehr sich die Anzahl der als „Kritisch“ und „Hohes Risiko“ eingestuften Schwachstellen zwischen VPR und CVSS unterscheidet. Da CVSS das theoretische Risiko berechnet und nicht das tatsächliche, ist die Zahl der Schwachstellen mit einem Schweregrad von „Kritisch“ und „Hoch“ hier erheblich höher.
Vergleich mit CVSS
Schwachstellen erkunden
Schließen
Überblick
Mit Tenable.io können Sie Ihre Schwachstellen schnell untersuchen. Mit einem Klick auf das VPR-Widget wird eine detaillierte Übersicht aller als „Kritisch“ eingestuften Schwachstellen angezeigt.
Wichtigste Funktionen erkunden
Weiter
Wenn Sie Schwachstellen nach ihrem VPR-Wert sortieren, werden Ihnen die gefährlichsten Schwachstellen angezeigt, um die Sie sich sofort kümmern müssen.
VPR-Werte sortieren
Next
Vergleichen Sie den CVSS-Wert links mit dem entsprechenden VPR-Wert rechts. Bei vielen Schwachstellen unterscheiden sich die Risikobewertungen ganz erheblich. In dieser Umgebung wird vielen „kritischen“ Schwachstellen mit sehr hohem VPR-Wert nach CVSS lediglich der Schweregrad „Hoch“ zugewiesen.
VPR und CVSS im Vergleich
Schwachstellendetails einsehen
Schließen
Schwachstellen
Tenable.io stellt detaillierte Informationen zu den einzelnen Schwachstellen bereit und gibt an, welche Assets betroffen sind. In diesem Beispiel fanden wir eine besonders gefährliche Schwachstelle im Linux-Kernel, die als „Dirty COW“ bezeichnet wird und sich auf mehrere Assets auswirkt.
Wichtigste Funktionen erkunden
Weiter
Hier finden Sie wichtige Schwachstellendetails, wie die Zahl der betroffenen Assets, den VPR-Wert, die erforderliche Behebungsmaßnahme sowie wichtige Faktoren bei der Berechnung des VPR-Werts.
Detaillierte Schwachstellenübersicht
Weiter
Die Aktualität der Bedrohung („Threat Recency“) gibt an, vor wie vielen Tagen das letzte Bedrohungsereignis beobachtet wurde. Beachten Sie, dass Dirty COW weiterhin eine aktive Bedrohung ist.
Aktualität der Bedrohung
Weiter
Die Exploit-Code-Reife („Exploit Code Maturity“) wird basierend auf der Verfügbarkeit des Exploit-Codes in verschiedenen Datenbanken und Frameworks beurteilt. Dirty COW-Exploits sind weithin bekannt und wurden vielerorts veröffentlicht.
Exploit-Code-Reife
Weiter
Das Alter der Schwachstelle („Age of Vuln“) ist die Anzahl Tage seit Veröffentlichung der Schwachstelle in der U.S. National Vulnerability Database. Diese Schwachstelle ist relativ alt und wurde bereits 2016 veröffentlicht.
Alter der Schwachstelle
Weiter
Die Produktabdeckung („Product Coverage“) gibt an, wie viele individuelle Assets von dieser Schwachstelle betroffen sind. CentOS ist eine gängige und branchenweit eingesetzte Linux-Distribution.
Produktabdeckung
Aufgrund dieser entscheidenden Faktoren ergibt sich ein VPR-Wert von 9,8, im Gegensatz zu dem CVSS-Wert von 7,8. Bei Verwendung von Predictive Prioritization würde die Dirty COW-Schwachstelle an die Spitze Ihrer Behebungswarteschlange rücken (zusammen mit anderen Schwachstellen, die bereits ausgenutzt wurden oder bei denen eine Ausnutzung wahrscheinlich ist).
Vulnerability Priority Rating (VPR)
Schließen
Details
Weitere Informationen zum Vulnerability Priority Rating
Predictive Prioritization kombiniert Forschungsergebnisse, Threat-Intelligence und die Bewertung der Schwachstelle, um die Zahl der Schwachstellen, die sofortige Behebungsmaßnahmen erfordern, um 97 % zu reduzieren.
Funktionsweise
Finden Sie heraus, wie Predictive Prioritization funktioniert