Check Point Software Technologies hat sein neues Exposure Management speziell gegen KI-Attacken entworfen. Es hilft Organisationen dabei, ihre Risiken schneller zu senken, während die Firmen bei ihnen im Einsatz befindliche Sicherheitskontrollen und -lösungen bereits nutzen können. Ein neuer Report fasst außerdem die Bedrohungslage in diesem Bereich zusammen.
Der neue Ansatz des vorgestellten Exposure-Managements unterstützt Unternehmen dabei, sich gegen Cyber-Angriffe im Zeitalter der KI zu verteidigen, indem fragmentierte Expositionsdaten in priorisierte, umsetzbare und sichere Abhilfemaßnahmen umgewandelt werden.
Befeuert durch Cyberint, Veriti und Check Points Fähigkeiten in weltweiter Bedrohungssichtbarkeit, bietet Exposure-Management Echtzeit-Lagebewusstsein, indem es Bedrohungsinformationen, Einblicke aus dem Dark-Web, Sichtbarkeit der Angriffsfläche, Kontext zur Ausnutzbarkeit und automatisierte Abhilfemaßnahmen vereint. Diese sind heute umso wichtiger, da Hacker zunehmend Automatisierung und KI einsetzen, um schneller zu agieren, als herkömmliche Sicherheitsmaßnahmen reagieren können.

„IT-Sicherheits-Teams werden mit Informationen überflutet, haben jedoch weiterhin Schwierigkeiten, Erkenntnisse in Maßnahmen umzusetzen und Risiken mit ihren bestehenden Sicherheitsinvestitionen zu reduzieren“, so Yochai Corem, Vice President of Exposure-Management bei Check Point Software Technologies. Weiter: „Exposure Management schließt diese Lücke, indem es reale Bedrohungsinformationen mit sicheren, automatisierten Abhilfemaßnahmen kombiniert. So unterstützen wir Unternehmen dabei, Risiken schneller zu reduzieren und sich gleichzeitig auf KI-gesteuerte Angriffe vorzubereiten.“
Während Angriffe immer großflächiger und automatisierter werden, erfolgt die Behebung von Sicherheitslücken in vielen Unternehmen weiterhin langsam und manuell. Durch unzusammenhängende Tools, isolierte Teams und die Abhängigkeit von statischen Schweregradbewertungen bleiben kritische Sicherheitslücken weiterhin unberücksichtigt, was die klaffende Lücke bei der Behebung von Cyber-Bedrohungen vergrößert und die Wahrscheinlichkeit erfolgreicher Angriffe erhöht.

Exposure-Management wurde für den Einsatz in bestehenden Umgebungen entwickelt und lässt sich in mehr als 75 Sicherheitskontrollen von etwa 90 Prozent der größten Sicherheitsanbieter integrieren, darunter Netzwerk-, Endpunkt-, Cloud-, E-Mail-, Identitäts- und Betriebssystemebenen. Diese umfassende Integration spiegelt den Open-Garden-Ansatz von Check Point wider, der es Unternehmen ermöglicht, Risiken mit den bereits vorhandenen Tools zu reduzieren und gleichzeitig die Komplexität des Betriebs zu minimieren.
Dieser Ansatz steht im Einklang mit dem Continuous-Threat-Exposure-Management- (CTEM) Framework von Gartner, das die kontinuierliche Korrelation zwischen dem tatsächlichen Verhalten von Angreifern und den Unternehmens-Ressourcen in den Vordergrund stellt. Durch die Verknüpfung von Informationen, Expositionskontext und Abhilfemaßnahmen ermöglicht Check Point seinen Kunden, die größten Risiken zu priorisieren und zu beseitigen, bevor Cyber-Kriminelle aktiv werden können.

Zusammengenommen ermöglichen diese Funktionen den Unternehmen, von der bloßen Transparenz hin zu validierten Maßnahmen überzugehen – über ihre gesamte Angriffsfläche hinweg. Check-Point-Exposure-Management basiert auf drei eng integrierten Schichten:
- Threat-Intelligence: Check Point nutzt seine unübertroffene globale Sichtbarkeit, um das Ökosystem der Cyber-Angreifer zu kartieren und aktive Kampagnen, ausgenutzte Schwachstellen, bösartige Infrastrukturen und Hochrisikoindikatoren zu verfolgen, basierend auf realen Angriffen, die aus den branchenweit umfangreichsten Quellen beobachtet wurden.
- Priorisierung von Sicherheitslücken: Die Plattform ermittelt mithilfe integrierter Scanner automatisch die Angriffsfläche des Unternehmens und lässt sich in branchenübliche Tools integrieren, um Risiken auf der Grundlage ihrer tatsächlichen Ausnutzbarkeit, des geschäftlichen Kontexts und bestehender Sicherheitskontrollen zu priorisieren, einschließlich einer kontinuierlichen Bewertung der Sicherheitseffektivität.
- Sichere Schadensbehebung: Check-Point-Exposure-Management geht über die Priorisierung hinaus, indem es bestehende Sicherheitskontrollen über APIs sicher neu konfiguriert. Validierte Maßnahmen, wie virtuelles Patching, IPS-Aktivierung und Indikator-Durchsetzung, ermöglichen eine konsistente Behebung in großem Maßstab mit minimalen betrieblichen Reibungsverlusten.
„Das Exposure-Management ist unverzichtbar geworden, da Unternehmen Schwierigkeiten haben, Schwachstellendaten operativ umzusetzen“, erklärt Michelle Abraham, Senior Research Director, Security and Trust, IDC. Weiter: „Der Ansatz von Check Point zeichnet sich durch die Kombination von fundierten Erkenntnissen, Markenschutz und sicheren, automatisierten Abhilfemaßnahmen aus, um schneller von Erkenntnissen zu Maßnahmen überzugehen.“
Mit seinem intelligenten, handlungsorientierten Ansatz unterstützt Check-Point-Exposure-Management die Unternehmen dabei, Angreifern im Zeitalter der KI einen Schritt voraus zu sein, indem es Risiken kontinuierlich reduziert, bevor sie ausgenutzt werden können.
#CheckPoint













