Versio.io

Risiken reduzieren und Geschäftsabläufe optimieren für Ihr Unternehmen

WeißbuchKostenlose Schulung (DE)Kostenlos testen

Wie kann ich mit Versio.io die IT-Sicherheit verbessern?

Automatisieren Sie die Erkennung, Dokumentation und Überprüfung sicherheitsrelevanter Änderungen.

Wie kann ich die IT-Sicherheit mit Versio.io CMDB verbessern?Die Sicherheit von IT-Systemen muss bei jeder Änderung des dynamischen Verhaltens oder des statischen Zustands neu bewertet werden, um Risiken für die IT und das Unternehmen zu vermeiden. Der folgende Blogbeitrag zeigt, wie Versio.io Sie bei der Gewährleistung der IT-Sicherheit in Ihrem Unternehmen unterstützen kann.
 

Positionierung von Versio.io in der IT-Sicherheitsarchitektur

Mit den bereitgestellten Importern erfasst Versio.io Tausende statischer Änderungen, überprüft sie anhand von Regeln und kann entsprechende Aktionen auslösen (E-Mail, Chat, Trigger für Systeme von Drittanbietern). Versio.io kann daher eine sehr leistungsstarke Komponente der IT-Sicherheitslandschaft in einem Unternehmen sein.
 

Vorkonfigurierte IT-Sicherheitsregeln

Wie kann ich die IT-Sicherheit mit Versio.io CMDB verbessern?Basierend auf der öffentlich zugänglichen National Vulnerability Database (NVD) des US-amerikanischen National Institute of Standards and Technology (NIST) bietet Versio.io seinen Kunden monatlich aktualisierte Regelsätze.
Mit den NVD-Regelsätzen können Kunden Komponenten in ihrer IT-Landschaft identifizieren, für die bekannte Sicherheitslücken bekannt sind. So lässt sich beispielsweise feststellen, ob eine bestimmte Version eines Herstellerprodukts mit bekannten Schwachstellen im Unternehmen verwendet wird.
Die Überprüfung in Versio.io basiert auf importierten Daten aus IT-Überwachungslösungen, die diese spezifischen Informationen aufzeichnen.
 

Welche Daten in Versio.io enthalten welche sicherheitsrelevanten Informationen?

Anhand einiger Beispiele aus Kundenprojekten möchten wir zeigen, welche Daten in Versio.io sicherheitsrelevante Informationen enthalten. Diese Informationen können vollautomatisch erfasst und dokumentiert werden, und je nach Überprüfungsergebnis können Maßnahmen ausgelöst werden.
 
Entität Relevante Attribute und Beziehungen      Sicherheitsrelevante Erkennung von ...
Allgemeines
  • Attribut mit definierten Namenskonventionen für die Attributwerte
  • Attributwerte, die nicht den festgelegten Namenskonventionen entsprechen.
Gastgeber
  • OS-Release-Version
  • OS-Kernel-Version
  • Hostname
  • Betriebssystem- und Kernel-Versionen mit bekannten Schwachstellen.
  • Host-Computer mit nicht konformen zugewiesenen Namen.
OS-Prozess
  • Verkäufer
  • Produkt
  • Produktversion
  • Technologie
  • ausgeführte Softwarekomponenten mit bekannten Schwachstellen.
  • unbeabsichtigte Nutzung von Technologien.
SSL-Zertifikat
Wer ist
Token
  • Zeitliche Gültigkeitsdauer
  • Ablaufdatum
  • kurz vor dem Ablauf stehende SSL-Zertifikate oder Tokens.
  • Ablauf der Domainregistrierung und Verlust der Domaininhaberschaft.
Ergebnis des Port-Scans
  • Offene Ports
  • Anzahl der offenen Ports
  • unbeabsichtigt Ports des Host-Computers öffnen.
Benutzer & Rolle
  • Beziehung
  • Unerwünschte Zuweisung von Berechtigungen.
Dateikonfiguration
  • Spezifische Eigenschaften
  • Unsichere Konfiguration auf der Ebene der Infrastrukturkomponenten, des Betriebssystems oder der Anwendungen.
Batch-Job
  • Vorhandene Instanz
  • Nicht ausgeführter Batch-Job (z. B. Sicherungen).
 

Host-Port-Status als praktisches Beispiel

The following practical example of a host port status is used to demonstrate vulnerability detection, validation and notification. The ports of a host are the entrance gates to the underlying services. In order to minimize the possibilities of attack, one only wants to open ports to the outside if necessary.

Versio.io erkennt und dokumentiert Änderungen an einem Port eines Hosts.

Versio.io erkennt und dokumentiert Änderungen an einem Port eines Hosts.
X

Versio.io erkennt und dokumentiert Änderungen an einem Port eines Hosts.

Der Status des Host-Ports wird kontinuierlich vom Versio.io OneImporter überwacht und an die Versio.io Platform übertragen. Die Plattform prüft, ob eine Änderung vorgenommen wurde, und speichert diese. So entsteht eine nachvollziehbare und auditierbare Datenbank aller Änderungen in Ihrem Unternehmen.

Neben der historischen Speicherung von Instanzänderungen in Versio.io können auch die Beziehungen zu anderen Instanzen identifiziert werden. Dies ist auch für Instanzen aus anderen Datenquellen möglich und erhöht somit die Möglichkeiten, Daten je nach Kontext zu validieren oder zu verarbeiten.

Mit einer einfach zu definierenden Compliance-Regel in Versio.io kann der unerwünschte Status der Änderung erkannt werden.

Mit einer einfach zu definierenden Compliance-Regel in Versio.io kann der unerwünschte Status der Änderung erkannt werden.
X

Mit einer einfach zu definierenden Compliance-Regel in Versio.io kann der unerwünschte Status der Änderung erkannt werden.

Mit dem visuellen Regeleditor können logische Regeln definiert und auf Basis der in Versio.io importierten Daten ausgeführt werden. Wenn die Regel logisch zutrifft, wird ein entsprechendes Verstoßereignis ausgelöst.

Der Verstoß kann auch den Zeitraum zwischen der Feststellung des Verstoßes und dessen Beseitigung umfassen. Diese Dokumentation gewährleistet die Überprüfbarkeit.

Die identifizierte Änderung und die definierte Compliance-Regel führen zu einem Ereignis mit einer vollständigen Ursachenanalyse und entsprechenden Maßnahmen.

Die identifizierte Änderung und die definierte Compliance-Regel führen zu einem Ereignis mit einer vollständigen Ursachenanalyse und entsprechenden Maßnahmen.
X

Die identifizierte Änderung und die definierte Compliance-Regel führen zu einem Ereignis mit einer vollständigen Ursachenanalyse und entsprechenden Maßnahmen.

Das Compliance-Verstoßereignis enthält alle erforderlichen Informationen zum Ereignis.

Besonders stolz sind wir auf die Anzeige der Grundursache, die Ihnen alle Details zur Ursache des Problems, die Dauer seines Bestehens, einen direkten Link zur verursachenden Instanz und die durch das Ereignis ausgelösten Aktionen liefert.

 

Verwandte Referenzen

 

We use cookies to ensure that we give you the best experience on our website. Read privacy policies for more information.