Grundlegendes zum Sicherheitsrisikomanagement

Abgeschlossen

Eine effektive Erkennung, Bewertung und Wartung von Endpunktschwachstellen ist entscheidend für ein fehlerfreies Sicherheitsprogramm und die Verringerung der Risiken für eine Organisation. Das Bedrohungs- und Sicherheitsrisikomanagement dient als Infrastruktur zum Verringern der Gefährdung einer Organisation, zum Härten der Endpunktoberfläche und zum Steigern der Resilienz.

Entdecken Sie Sicherheitsrisiken und Fehlkonfigurationen in Echtzeit, mithilfe von Sensoren und ohne Notwendigkeit von Agents oder regelmäßigen Scans. Die Sicherheitsrisiken werden dabei basierend auf der Bedrohungsumgebung, den Erkennungen in Ihrer Organisation, der Vertraulichkeit der Informationen auf anfälligen Geräten und dem geschäftlichen Kontext priorisiert.

Überbrücken der Workflowlücken

Das Bedrohungs- und Sicherheitsrisikomanagement ist ein integrierter Echtzeitdienst in der Cloud. Es ist vollständig mit dem Microsoft-Sicherheitsstapel für Endpunkte, mit Microsoft Intelligent Security Graph und mit der Wissensdatenbank für die Anwendungsanalyse integriert.

Das Sicherheitsrisikomanagement ist die branchenweit erste Lösung, mit der die Lücke zwischen der Sicherheitsverwaltung und der IT-Verwaltung während des Wartungsvorgangs überbrückt wird. Durch die Integration von Microsoft Intune und Microsoft Endpoint Configuration Manager können Sie eine Sicherheitsaufgabe oder ein Ticket erstellen.

Ermittlung in Echtzeit

Zum Ermitteln von Sicherheitsrisiken und Fehlkonfigurationen auf Endpunkten verwendet das Bedrohungs- und Sicherheitsrisikomanagement dieselben integrierten Defender für Endpunkt-Sensoren ohne Agents. Damit verringert sich für Sie der Aufwand für Netzwerküberprüfungen und IT-Verwaltung.

Außerdem bietet der Dienst Folgendes:

  • Echtzeitgerätebestand: Die in Defender für Endpunkt integrierte Geräte melden Sicherheitsrisiken automatisch und pushen ebenso Daten zur Sicherheitskonfiguration an das Dashboard.

  • Einblick in Software- und Sicherheitsrisiken: Erkenntnisse zum Softwarebestand der Organisation und zu Änderungen an der Software, z. B. Installationen, Deinstallationen und Patches. Neu erkannte Sicherheitsrisiken werden mit umsetzbaren Empfehlungen zur Entschärfung für eigene und Drittanbieteranwendungen gemeldet.

  • Laufzeitkontext von Anwendungen: Erkenntnisse zu Verwendungsmustern für Anwendungen zur besseren Priorisierung und Entscheidungsfindung

  • Konfigurationsstatus: Erkenntnisse zur Sicherheitskonfiguration der Organisation und zu Fehlkonfigurationen. Probleme werden im Dashboard mit Handlungsempfehlungen für die Sicherheit gemeldet.

Datengesteuerte Priorisierung

Mit dem Bedrohungs- und Sicherheitsrisikomanagement können Kunden Prioritäten festlegen und sich auf die Schwachstellen konzentrieren, die für ihre Organisation das dringendste und höchste Risiko darstellen. Dabei werden Sicherheitsempfehlungen mit dem dynamische Bedrohungs- und Geschäftskontext abgeglichen:

  • Verfügbarmachen von tatsächlichen Angriffen: dynamische Anpassung der Priorisierung anhand von Sicherheitsempfehlungen. Der Fokus des Bedrohungs- und Sicherheitsrisikomanagements liegt auf Sicherheitsrisiken, die zurzeit in der Praxis ausgenutzt werden, sowie auf neuen Bedrohungen, die das höchste Risiko darstellen.

  • Erkennen von aktiven Sicherheitsverletzungen: Das Bedrohungs- und Sicherheitsrisikomanagement und die EDR-Erkenntnisse werden abgeglichen, um Sicherheitsrisiken zu priorisieren, die bei einer aktiven Verletzung innerhalb der Organisation ausgenutzt werden.

  • Schützen wertvoller Ressourcen: Identifizieren Sie gefährdete Geräte mit unternehmenskritischen Anwendungen, vertraulichen Daten oder wichtigen Benutzern.

Nahtlose Wartung

Mit dem Bedrohungs- und Sicherheitsrisikomanagement können Sicherheits- und IT-Administrator*innen nahtlos bei der Problembehandlung zusammenarbeiten.

  • Senden von Wartungsanforderungen an die IT: Erstellen Sie in Microsoft Intune eine Wartungsaufgabe aus einer bestimmten Sicherheitsempfehlung. Diese Funktion soll in Zukunft noch auf andere IT-Sicherheitsverwaltungsplattformen ausgeweitet werden.

  • Alternative Entschärfungen: Erhalten Sie Erkenntnisse zu weiteren Entschärfungen, z. B. Konfigurationsänderungen, mit denen das Risiko von Softwaresicherheitsrisiken reduziert werden kann.

  • Wartungsstatus in Echtzeit: Echtzeitüberwachung des Status von Wartungsaktivitäten innerhalb der Organisation.

Vorgehensweise beim Bedrohungs- und Sicherheitsrisikomanagement

Sehen Sie sich dieses Video mit einer umfassenden exemplarischen Vorgehensweise zum Bedrohungs- und Sicherheitsrisikomanagement an.