Härten Sie Ihre Angriffsfläche

 

WithSecure™ Elements Vulnerability Management

WS_two_office_employees_with_red_branding_hero

Identifizieren, priorisieren und beheben von Schwachstellen

Werfen Sie einen risikobasierten Blick auf Ihre gesamte Angriffsfläche - bevor sie ausgenutzt wird.

WithSecure™ Elements Vulnerability Management ist ein einfach einzurichtender, cloudbasierter Schwachstellen-Scanner, der Ihr Netzwerk, Ihre Assets, das Deep Web sowie die Compliance abdeckt. Die Lösung meldet automatisch Aktivitäten wie Markenverstöße, Betrug durch Dritte und Phishing-Seiten. Gleichzeitig bietet sie wirksamen Schutz vor Ransomware und hochentwickelten Angriffen. Nutzen Sie WithSecure Elements Vulnerability Management in der Cloud oder als vollständig ausgelagerten Managed Service von einem unserer zertifizierten Partner.

4.3

Gesamtdurchschnitt

4.3 star rating on Gartner Peer Insights

Bewertungen bei Gartner Peer Insights

Produktübersicht

Ihre Angriffsfläche lässt sich mit einem lebenden Organismus vergleichen – jeden Tag treten neue Schwachstellen auf. Heute reicht es jedoch nicht mehr aus, hin und wieder nach Schwachstellen zu suchen.

Im Durchschnitt werden bekannte Sicherheitsschwachstellen 103 Tage lang nicht behoben. Dabei dauert es durchschnittlich nur 15 Tage, bis sie ausgenutzt werden. Schwachstellen-Management bedeutet, Sicherheitslücken proaktiv zu schließen – noch bevor Angreifer diese ausnutzen können.

Schwachstellen-Management ist ein kontinuierlicher Prozess der Erkennung und Überwachung Ihrer Assets. Automatisierte Scans und die fortlaufende Behebung von Schwachstellen können die Risiken minimieren und die Bedrohungen abwehren bevor sie auftreten.

WithSecure™ Elements Vulnerability Management identifiziert die Assets Ihres Unternehmens, zeigt genau auf, wo diese anfällig sind, und bestimmt, wo sich die kritischen Sicherheitslücken befinden.

Wesentliche Vorteile von Vulnerability Management

Vulnerability Management nutzt agenten- und netzwerkbasierte Schwachstellen-Scans.

Das konsolidierte Reporting zu jedem Asset fasst die Informationen aus mehreren Scans in einem umfassenden Bericht zusammen.

Vulnerability Management nutzt branchenspezifische Daten zu offenen Schwachstellen, die von unseren eigenen Consultants ergänzt werden.

Vulnerability Management überprüft die Service-Konfigurationen auf Schwachstellen – über die betroffenen Software-Versionen hinaus.

Mit der Asset Risk Scoring kann der Kunde entscheiden, wie kritisch ein bestimmtes Asset ist. Dies kann ihn dabei unterstützen, bei der Behebung von Schwachstellen Prioritäten zu setzen.

Weitere Details zu den Funktionen von Elements Vulnerability Management finden Sie in unserem Lösungsüberblick

Was ist neu in Elements

Die Welt der Cybersicherheit steht niemals still – und wir auch nicht. Unsere Experten suchen ständig nach Möglichkeiten, Elements zu verbessern, um die Welt für uns alle sicherer zu gestalten. Werfen Sie einen Blick auf die neuesten Entwicklungen in unserer Update-Serie "Elements Quarterly".

Warum Sie sich für WithSecure™ Elements Vulnerability Management entscheiden sollten?

Identifizieren Sie alle Hosts in Ihrem gesamten Netzwerk

Scannen Sie Assets und Anwendungen automatisch auf Schwachstellen

Erkennen Sie aktuelle Software- und Betriebssystem-Versionen

Identifizieren Sie Konfigurationsfehler und Schwachstellen von Webdiensten

Dank risikobasierter Priorisierung können Sie schnell auf die größten Bedrohungen reagieren

Scannen und priorisieren

Risikobewertung und Priorisierung

Die Priorisierung der Schwachstellenbehebung kann allein auf Grundlage herkömmlicher Metriken wie dem CVSS-Score schwierig sein. Sie können das tatsächliche Risiko hinter den identifizierten Schwachstellen verstehen, wenn Sie kontextbezogene Informationen über das Asset und seine Bedeutung, beispielsweise wie es genutzt wird, mit umfassenden Informationen über die Schwachstelle kombinieren.

Dies unterstützt Sie dabei, eine Prioritätenliste für die dringendsten Sicherheitsprobleme zu erstellen. So können Sie fundierte Entscheidungen treffen, den Zeitaufwand optimieren sowie eine akzeptable Gesamtrisikolage und eine stabile Sicherheitshygiene aufrechterhalten.

Discovery Scan

Dieser Scan erkennt alle Assets, Systeme und Geräte in Ihrem Netzwerk und bildet diese ab. Darüber hinaus gewährleistet der Scan ein effizientes Schwachstellen-Management dank der Erstellung von Scan-Gruppen.

Agentenbasierter Scan

Der agentenbasierte Scan nutzt einen Agent der WithSecure™ Elements-Plattform und ermöglicht es Ihnen, verteilte Windows-Remote-Computer außerhalb Ihres Netzwerks zu scannen. Dies ist besonders in der Ära der Remote-Arbeit nützlich und bedeutet, dass Sie bei Schwachstellen-Scans weniger „offene Türen“ in Ihre wertvollen Geräte zulassen.

Der agentenbasierte Scan sammelt Listen von Hardware und Software und identifiziert offene Ports und Schwachstellen in der installierten Software und in den Betriebssystemen. Dieser Scan ist ein einfach auszuführendes, unkompliziertes Verfahren, das es Ihnen ermöglicht, einen aktuellen Überblick über alle Assets zu erhalten.

Internet Discovery Scan

Der Internet-Discovery-Scan identifiziert alle an das Internet angebundene Systeme und Services.

Dieser Scan bietet eine leistungsstarke Suchfunktion, die DNS-Namen zur Identifizierung von Assets innerhalb der Domäne verwendet. Der Scan unterstützt Sie dabei, herauszufinden, welche Services sich tatsächlich in den von Ihnen kontrollierten Domänen befinden. Mit einem Internet-Discovery-Scan können Sie Schatten-IT sowie potenzielle Markenverstöße und Rechtsverletzungen, wie beispielsweise einen irreführenden Domain-Namen, aufspüren.

System Scan

Der System Scan ist ein netzwerkbasierter Schwachstellen-Scanner, der jedes IP-System auf häufige Schwachstellen überprüfen kann. Dieser Scan identifiziert das System und die Versionsnummer bevor er nach offenen Ports, bekannten Schwachstellen (beispielsweise fehlenden Patches), Standard-Kennwörtern und Fehlkonfigurationen sucht. Der Scan verursacht keine Unterbrechungen, sodass keine Denial-of-Service-Probleme auftreten.

Authentifizierter Scan

Einige Geräte, wie beispielsweise Router, erfordern eine Authentifizierung bevor sie vollständig gescannt werden können. Der authentifizierte Scan ermöglicht es dem System-Scan, sich bei diesen Systemen anzumelden. Dies verbessert die Genauigkeit und senkt die Zahl der Fehlmeldungen (False-Positives) und negativen Ergebnisse auf der Suche nach anfälligen System-Versionen, fehlenden Patches und Fehlkonfigurationen.

Web Scan

Mit einem Web Scan, der üblicherweise komplementär verwendet wird, können Sie benutzerdefinierte Web-Anwendungen scannen und testen. Sie können diesen Scan während der Entwicklung neuer Anwendungen als Teil des Lebenszyklus nutzen und so Schwachstellen frühzeitig im Prozess erkennen und erhebliche Ressourcen einsparen.

WithSecure™ Elements Vulnerability Management im Detail

Fallstudien

Case Study: Móveis Itatiaia

Der Küchenhersteller benötigte eine effizientere Security-Lösung für die Sicherheit von Remote-Mitarbeitern und den Schutz der Legacy-Systeme des Unternehmens.

Weiterlesen

Case Study: Aubay Italia S.p.A.

Das Unternehmen Aubay Italia schützt seine Remote-Mitarbeiter und Kundendaten durch die Absicherung der Endpunkte und der virtuellen Server mit WithSecure™ Elements Endpoint Protection und WithSecure™ Elements Vulnerability Management.

Weiterlesen

Case Study: Solita

Die finnische Unternehmensberatung für digitale Organisationen optimiert die Geschäftsprozesse und gewährleistet die Business Continuity ihrer Kunden mit WithSecure™ Elements Vulnerability Management im Backbone ihrer Services.

Weiterlesen
Broschüren Unsere Technologie Anforderungen & Support

Produkt-Support

Hier finden Sie aktuelle Beiträge, Anleitungen und anderes wichtiges Material, das Ihnen weiterhilft.

Zur Support-Seite

Produkt-Updates

Informieren Sie sich über unsere Produktneuheiten und erhalten Sie weitere wichtige Ankündigungen. 

Update-Seite aufrufen

Unterstützte Systeme

Mac
Windows
Linux

Schutz vor diesen Bedrohungen

Malware, Ransomware, Advanced Persistent Threats (APT), Zero Day Exploits, Phishing, CEO Fraud (BEC), Markenrechtsverletzungen und Domain-Piraterie.

Kaufen

  • Falls Sie schon wissen, für welches Produkt Sie sich interessieren, können Sie sich direkt mit uns in Verbindung setzen oder über die Partnersuche einen geeigneten Kontakt finden.
  • Wenn Sie zuerst mit unseren Fachleuten besprechen möchten, welches Elements-Produkt zu Ihren Bedürfnissen am besten passt, nehmen Sie bitte Kontakt zu uns auf.

  • Bei Interesse an weiteren Elements-Produkten können Sie sich direkt mit uns in Verbindung setzen oder Ihren derzeitigen Partner kontaktieren.
  • Wenn Sie Ihren derzeitigen Partner wechseln möchten, können Sie mit uns Kontakt aufnehmen, damit wir gemeinsam besprechen, welche Möglichkeiten es gibt; oder Sie sehen selbst in der Partnersuche nach.

Wenn Sie mit uns zusammenarbeiten wollen, sehen Sie sich am besten unser Partnerangebot an und kontaktieren uns dort.

Wir bieten modulare und flexible Lizenz- und Preismodelle an, auch Jahreslizenzen, Monatsabonnements und nutzungsbasierte Modelle. Welche jeweils verfügbar sind, unterscheidet sich von Land zu Land.

Ein unverbindliches Angebot, das genau auf Ihre Bedürfnisse zugeschnitten ist, bekommen Sie, wenn Sie sich mit uns in Verbindung setzen oder über die Partnersuche mit einem unserer zertifizierten Partner Kontakt aufnehmen.

Wie fange ich an?

1

Vereinbaren Sie eine Demo

Buchen Sie einen Demo-Termin mit einem unserer Security-Experten, um Elements Vulnerability Management in Aktion zu erleben.

2

Holen Sie eine Preisauskunft ein

Fordern Sie für die Elements-Lösung, die genau für Ihre Bedürfnisse passt, eine unverbindliche Preisinformation an.

3

Finden Sie einen engagierten Partner

Wir helfen Ihnen auch, damit Sie genau den Partner finden, mit dem Sie das Beste aus unserer Lösung herausholen können.

Demo anfordern

Vereinbaren Sie einen Demo-Termin

WithSecure™ Elements Vulnerability Management identifiziert die Schwachstellen in den Assets Ihres Unternehmens und ermöglicht es Ihnen, die Angriffsfläche zu minimieren und das Risiko zu verringern.

  • Decken Sie Schwachstellen in der Schatten-IT auf. So können Sie die Angriffsfläche erheblich reduzieren
  • Verhindern Sie Angriffe, die aufgrund von Software-Fehlkonfigurationen in Services, Betriebssystemen und Netzwerkgeräten entstehen
  • Identifizieren Sie fehlende Security-Patches und veraltete Software mithilfe von System-Scans

Bitte füllen Sie das nebenstehende Formular aus. Einer unserer Experten wird sich mit Ihnen in Verbindung setzen, um einen Termin für eine Demo zu vereinbaren.

Angebot einholen

Möchten Sie das genauer besprechen?

Fordern Sie ein unverbindliches Angebot für die WithSecure-Elements-Plattform an, die genau für Ihre Bedürfnisse passt.

  • Flexible Preisgestaltung: Wir bieten modulare und flexible Preismodelle an, auch Jahreslizenzen, Monatsabonnements und nutzungsbasierte Security
  • All-in-one-Plattform: Erweitern Sie Ihre Sicherheitsfunktionen und schaffen Sie umfassenden Schutz vor jeder Art von Cyberbedrohung, von gezielten Angriffen bis zu Zero-Day-Ransomware
  • Know-how in jeder Skalierung: Unsere zertifizierten Partner bieten Elements auch als Managed Service an. Besonders schwierige Fälle können Sie an WithSecure-Spezialisten übergeben, oder Sie nutzen unseren Co-Monitoring-Service.

Füllen Sie einfach das Formular aus und wir werden uns so bald wie möglich mit Ihnen in Verbindung setzen, um mehr zu besprechen.

Verwandter Inhalt

Fachartikel

WithSecure Elements Quarterly

Elements Quarterly Launch is our quarterly update about the major developments in our WithSecure Elements solution portfolio.

Read more

Der Schutz von Teams vervollständigt das Cyber-Puzzle

Mit der Einführung unseres umfassenden Schutzes für Microsoft Teams hat WithSecure weit mehr getan, als die Microsoft-Umgebung für die Online-Zusammenarbeit zu schützen. 

Weiterlesen

WithSecure launches comprehensive OneDrive Protection

Advanced protection for Microsoft OneDrive has arrived. But how does it work and why do you need it? We explain all. 

Read more