Categories: Security-Lösungen

Transparentes Asset-Management über alle IT-Lösungen

Die steigende Zahl von Assets in Unternehmen erhöht den Bedarf an besserer Transparenz. Assets werden jedoch in der Regel mit mehreren IT- und IT-Sicherheitslösungen verwaltet. Die große „Siloisierung“ von Legacy-IT-Tools bedeutet eine fragmentierte IT-Landschaft, die weder vollständige Transparenz noch eine einzige Quelle für vertrauenswürdige Informationen bietet. Das bedeutet, dass die Verantwortlichen keinen einheitlichen Blick auf die Assets haben und es schwerfällt, die Gefährdungslage zu bewerten. Das Cyber Asset Attack Surface Management (CAASM) von Armis soll das Asset-Management erleichtern und eine vollständige Transparenz über Software und Hardware, Gerätetypen, einschließlich IT, virtuell, OT, IoMT, IoT und Cloud ermöglichen.

Weitere Funktionen sind das Deep Asset Context, dass erweiterte Informationen der Assets bereitstellt. CAASM lässt sich in bestehende Tools wie EDRs, Schwachstellen-Scanner, Cloud Services, CMDBs, MDMs oder Identitätsanbieter integrieren. Vorgefertigte Berichte und Dashboards können adhoc erstellt werden. Da das Inventar die Grundlage für so viele Sicherheitsprobleme ist, ist CAASM einfach zu bedienen.

Roger Homrich

Recent Posts

Ransomware-Gruppe FunkSec setzt auf KI-gestützte Angriffe

Die Gruppe agiert offenbar von Algerien aus. FunkSec verwischt zudem dir Grenzen zwischen Hacktivismus und…

16 Stunden ago

Weltweiter PC-Markt wächst 2024 um 1,3 Prozent

Auch das vierte Quartal 2024 beschert den PC-Herstellern ein moderates Wachstum der Auslieferungen. 2025 soll…

19 Stunden ago

Angreifer schmuggeln Malware in Bilder auf Website

Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor.

24 Stunden ago

Microsoft beendet Support für Office für Windows 10 ebenfalls im Oktober

Betroffen sind alle Versionen von Office und Microsoft 365 unter Windows 10, inklusive Office 2024.…

1 Tag ago

Chrome 132 stopft 16 Sicherheitslöcher

Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode aus der Ferne. Chrome 132…

2 Tagen ago

DeepDLL gegen verseuchte DLL-Dateien

Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode…

2 Tagen ago