Schwachstellenmanagement
Mit einem hocheffizienten Schwachstellenmanagementsystem bietet Endpoint Central ein umfassendes Framework zur Minderung verschiedener Arten von Sicherheitsbedrohungen, die die Funktionalität des Systems beeinträchtigen können. Mit der Funktion „Schwachstellenmanagement“ von Endpoint Central können Sie:
Schwachstellenerkennung und -behebung durchführen
- Schwachstellenbewertung und Priorisierung: Es scannt kontinuierlich Betriebssysteme und Drittanbieter-applicationen auf allen verwalteten Endpunkten und priorisiert Schwachstellen mithilfe von KI-/ML-gestützten Risikobewertungen, unterstützt durch CVSS-Schweregrad, Ausnutzbarkeit, Threat Intelligence, EPSS-Wahrscheinlichkeit, Patch-Verfügbarkeit, betroffene Systeme und Zeitverläufe von Schwachstellen, damit Sie sich auf die kritischsten realen Risiken konzentrieren können.
- Schwachstellenbehebung: Nach der Bewertung und Priorisierung der Schwachstellen ist es entscheidend, diese durch die Bereitstellung der entsprechenden Patches zu beheben — entweder manuell oder durch automatisierte Patch-Bereitstellungsaufgaben mithilfe der Funktion Patch-Management. Zeitnahes Patchen spielt eine entscheidende Rolle beim Schließen von Sicherheitslücken, bei der Verhinderung von Ausnutzung und dabei, sicherzustellen, dass bekannte Schwachstellen nicht zu Einstiegspunkten für Angreifer werden.
- Minderung von Zero-Day-Schwachstellen: Die proaktive Diagnose von Zero-Day-Schwachstellen kann Ihnen helfen, Lücken oder Fehler in applicationen oder Betriebssystemen zu entdecken. Diese Zero-Day-Schwachstellen werden in einer separaten Ansicht für Ihre sofortige Aufmerksamkeit angezeigt. Sie können diese auch beheben.
Compliance überwachen und Netzwerkzugriffskontrollen implementieren
- System- und Web-Server-Härtung: Die Funktion für Sicherheitskonfigurationen von Endpoint Central basiert auf mehr als 200 Regeln der CIS- und STIG-Benchmarks. Sie können die auf den verwalteten Systemen vorhandenen Sicherheitsfehlkonfigurationen sowie die auf den verwalteten Web-Servern und Servern vorhandenen Fehlkonfigurationen identifizieren und die Lösung zur Behebung des Problems anzeigen.
- CIS-Compliance-Prüfungen: Einige Unternehmen befolgen möglicherweise die von CIS festgelegten Benchmarking-Richtlinien, um nach Sicherheitsaudits Zertifizierungen zu erhalten. Wenn Ihr Unternehmen diesen Richtlinien folgt, können Sie die Computer über die Konsole prüfen. Endpoint Central bietet diese Compliance-Prüfungen, indem die Endpunkte auf der Grundlage von mehr als 90 von CIS erstellten Richtlinien auditiert werden, und erstellt anschließend einen detaillierten Bericht darüber, inwieweit diese Compliance-Richtlinien von den Computern erfüllt wurden. Wenn Regeln nicht eingehalten werden, werden auch manuelle Lösungen bereitgestellt. Endpoint Central ist ein zertifizierter CIS-Anbieter. Uns wurde die CIS Security Software Certification for CIS Benchmark(s) verliehen.
- Netzwerkzugriffskontrolle (NAC) mithilfe der Systemquarantäne-Richtlinie: Die Systemquarantäne-Richtlinie von Endpoint Central hilft Organisationen dabei, Netzwerkzugriffskontrolle (NAC) zu implementieren und die System-Compliance proaktiv zu verwalten, Schwachstellen zu reduzieren und die allgemeine Sicherheitslage zu verbessern, da Sie nicht konforme Systeme anhand bestimmter Regeln isolieren können.
Audits und umfassende Berichterstattung durchführen
- Audit von Hochrisiko-Software: Sie können Software am Ende ihres Lebenszyklus identifizieren und überwachen, die aufgrund fehlender Herstellerunterstützung erhebliche Sicherheitsrisiken darstellt. Endpoint Central erkennt auch risikoreiche applicationen wie Remote-Desktop-Freigabe- und Peer-to-Peer-Software, die Firewall-Ports offenlegen, nicht verifizierte Dateifreigabe ermöglichen und das Risiko von Malware oder Datenschutzverletzungen erhöhen können. Diese können deinstalliert werden, wenn sie unnötig sind, oder einer Ausnahmeliste hinzugefügt werden, wenn sie für den Geschäftsbetrieb als wesentlich erachtet werden.
- Port-Audit: Jede application oder jeder Dienst verwendet einen Port, um über ein Netzwerk zu kommunizieren. Mit kontinuierlichen Port-Audits können Sie aktive Ports überwachen, feststellen, was auf ihnen lauscht, und exponierte oder unbeabsichtigte Ports erkennen.
- Berichte erstellen und planen: Sie können detaillierte Berichte zu allen Prozessen des Schwachstellenmanagements erstellen und planen, um die Einhaltung von Standards sicherzustellen. Diese Berichte, kategorisiert als Executive und vordefiniert, liefern detaillierte Einblicke in das System-Patching und unterstützen bei der Identifizierung von Schwachstellen sowie bei der Behandlung von Bedenken hinsichtlich Netzwerksicherheit und Compliance.
Um mehr über die umfassende Abdeckung zu erfahren, lesen Sie diese Seite.
Wenn Sie weitere Fragen haben, lesen Sie bitte unseren Abschnitt Häufig gestellte Fragen für weitere Informationen.