Weiterstadt, 5. März 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, hat eine neue IT-Sicherheitslösung für Unternehmen entwickelt. Mit dem KeyIdentity Schwachstellen-Scanner können Nutzer ihre gesamte, aus dem Internet erreichbare IT-Infrastruktur auf Sicherheitslücken überprüfen und deren Behebung priorisieren. So können Schwachstellen schneller erkannt und geschlossen werden. Ebenso lassen sich Prozessfehler identifizieren, die für die Schwachstellen verantwortlich sind. Dadurch steigt langfristig das Sicherheitsniveau der gesamten Organisation. Die Kombination des Schwachstellen-Scanners mit der flexiblen KeyIdentity Multi-Faktor-Authentifizierung (MFA) hilft dabei, grundlegende IT-Sicherheitsmaßnahmen umzusetzen, die von nationalen Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Institutionen empfohlen werden. Dies bringt Unternehmen einen großen Schritt bei der Einhaltung von Compliance- und Regulierungsvorgaben weiter.
Der KeyIdentity Schwachstellen-Scanner ermittelt aus dem Internet erreichbare Angriffspunkte. Dabei listet er unter anderem fehlende Sicherheitspatches oder unsichere Konfigurationsparameter auf. Im Zuge des Reportings erhalten Unternehmen eine Übersicht der identifizierten Schwachstellen und deren Verlauf. Zudem werden die Lücken priorisiert, sodass Verantwortliche die gravierendsten Fehler als erstes beseitigen können. Unternehmen bekommen auch einen Bericht mit Empfehlungen zum Schließen der Lücken sowie eine Einschätzung zur Verfügung gestellt, wie sich die Bedrohungslage für ihre IT-Infrastruktur seit dem letzten Scan verändert hat.
„Jedes Unternehmen und jeder IT-Verantwortliche sollten ein effektives Schwachstellen-Management für ihre IT-Infrastruktur nutzen. Nur dadurch lassen sich Angriffe aus dem Internet effektiv bekämpfen und die Hürden für eine erfolgreiche Kompromittierung durch Angreifer erhöhen“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „In der Realität ist aber oft das Gegenteil der Fall: Ohne Strategie und Struktur werden verschiedene Infrastrukturgeräte und -dienste installiert, aber im Anschluss nicht mehr richtig verwaltet, gewartet oder gepatched. Nutzer verlieren die Übersicht über verwendete Komponenten und Software-Versionen. Gerade bei Diensten, die aus dem Internet erreichbar sind, ist dies höchst fahrlässig. Denn es öffnet potenziellen Angreifern Tür und Tor.“
Angriffe über IT-Sicherheitslücken werden – wenn überhaupt – oftmals erst nach mehreren Monaten bemerkt. Der entsprechende Schaden durch Datendiebstahl, Manipulationen oder Imageverlust ist enorm. Spätestens mit dem Inkrafttreten der EU-Datenschutz-Grundverordnung (EU-DSGVO) am 25. Mai 2018 stehen Unternehmen in der Pflicht, solche Risiken für alle personenbezogenen Daten auszuschließen. Ansonsten drohen empfindliche Strafen.
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen