Nutzen Sie die Checkliste zur Bewertung von Anfälligkeitsmanagementanbietern

Zur effektiven Minderung von Cyberrisiken benötigen Sie einen vertrauenswürdigen Berater, der seine Fähigkeit zur Nutzung von Bedrohungsdaten bereits unter Beweis gestellt hat und Sie beim Identifizieren der größten Bedrohungen und der potenziell gefährlichsten Lücken in Ihren Bedrohungserkennungs- und -abwehrfunktionen unterstützen kann. Nutzen Sie die Checkliste zur Bewertung des Anfälligkeitsmanagements, um den Anbieter zu finden, der am besten zu Ihren Anwendungsszenarien passt.

General Vendor Specifications

Allgemeine Anforderungen an Anbieter

General Vendor Specifications
  • Der Anbieter bietet strategische Dienste zum Etablieren einer Anfälligkeitsmanagementstrategie an.
  • Der Anbieter hat eine eigene Incident-Response-Abteilung.
  • Der Anbieter hat mehrere physische Global Security Operations Center in verschiedenen Regionen der Welt, die Sicherheitsdienste für unterschiedliche Organisationen bereitstellen.
  • Der Anbieter organisiert Executive Briefings zu aktuellen Angreiferaktivitäten.
  • Der Anbieter hat ein integriertes Threat-Intelligence-Modul.
  • Der Anbieter kann Angriffe und Sicherheitsverstöße simulieren.
  • Der Anbieter unterstützt den API-basierten Zugriff auf Sicherheits- und Managementfunktionen.
  • Die Produkte des Anbieters beinhalten rollenbasierte Zugangskontrollen.

Scoping Specifications

Anforderungen an den Umfang der angebotenen Dienste

Scoping Specifications

In welchem Umfang ist es möglich, für unser Unternehmen relevante Assets und die entsprechenden Bedrohungen zu erkennen?

  • Der Anbieter kann ein Produkt oder Framework für die externe und interne Asset-Erkennung bereitstellen.
  • Der Anbieter kann uns bei der Identifizierung der wichtigsten bzw. geschäftskritischen Assets unterstützen.
  • Der Anbieter hat eine bewährte Strategie zum Identifizieren von Unternehmens-Assets und deren Eigentümern.
  • Der Anbieter hat eine Methode zur Erkennung unbekannter oder nicht genehmigter Assets.
  • Der Anbieter unterstützt Hybrid-, Multicloud- und On-Premises-Umgebungen.
  • Der Anbieter kann Anwendungsszenarien unterstützen, in denen Umgebungen Dritter überwacht werden müssen, zum Beispiel im Rahmen von Fusionen und Übernahmen oder zur Überwachung der Umgebungen von Tochterunternehmen oder Zulieferern.
  • Der Anbieter bietet Dienste an, mit denen Kunden bei Planübungen ihre spezifische Cyberrisikotoleranz definieren können.
Asset and Threat Discovery Specifications

Asset- und Bedrohungserkennung

Asset and Threat Discovery Specifications

Können bekannte und unbekannte Assets kontinuierlich überwacht und gezielte Angriffe sowie ausbeutbare Schwachstellen erkannt werden?

  • Der Anbieter kann Assets kontinuierlich erkennen.
  • Der Anbieter kann Angreiferaktivitäten und ‑verhalten identifizieren.
  • Der Anbieter hat eine Methode zur Benachrichtigung von Kunden über für sie bedrohliche Aktivitäten im Deep Web und Dark Web.
  • Der Anbieter hat eine Methode zum Identifizieren von Assets, die angreifbar, falsch konfiguriert oder öffentlich zugänglich sind.
  • Der Anbieter hat native Funktionen für den Umgang mit Schwachstelleninformationen.
Controls Validation

Validierung von Sicherheitsmaßnahmen

Controls Validation

Kann der Anbieter den Angriffspfad von einem angreifbaren Einfallstor aus rekonstruieren, um die Wirksamkeit von Sicherheitsmaßnahmen gegen gezielte Angriffe zu testen?

  • Der Anbieter bietet Produkte oder Services für kontinuierliche Tests von Sicherheitsmaßnahmen an.
  • Der Anbieter kann die Ergebnisse der Tests von Sicherheitsmaßnahmen beziffern.
  • Wenn eine Schwachstelle identifiziert wurde, bietet der Anbieter eine Modellierung des Angriffspfades an.
  • Der Anbieter nutzt die Taktiken, Techniken und Prozeduren (TTP) echter Angreifer, um deren Verhalten nachzuahmen.
  • Der Anbieter bezieht sich bei Berichten zur allgemeinen und maßnahmenspezifischen Leistung auf das MITRE-ATT&CK-Framework.
  • Der Anbieter bewertet die Bereitschaft zur Schadensbehebung und Bedrohungsabwehr und ermittelt, ob diese angemessen sind.
Prioritization Specifications

Priorisierung

Prioritization Specifications

Können bei der Priorisierung anfälliger Punkte die Wichtigkeit der Assets, Angreiferaktivitäten, die Nutzung von Exploits und die Wirksamkeit von Sicherheitsmaßnahmen berücksichtigt werden?

  • Der Anbieter stellt Risiko- oder Schweregradbewertungen für die identifizierten Sicherheitsschwächen zur Verfügung.
  • Der Anbieter berücksichtigt bei der Zuweisung von Risiko- oder Schweregradbewertungen die Angreiferaktivitäten, die Nutzung von Schwachstellen-Exploits und die Anfälligkeit der Assets.
  • Der Anbieter stellt Kontextinformationen zu Schwachstellen bereit, zum Beispiel eine Risikobewertung oder den Grad der Exploit-Nutzung.
  • Der Anbieter gibt Empfehlungen zur Behebung identifizierter Sicherheitsprobleme.
  • Der Anbieter stellt eine Managementoberfläche bereit, über die Sicherheitsprobleme Analysten zugewiesen und ihre Entwicklung verfolgt werden können.
  • Der Anbieter bietet Schwachstellenmanagement oder eine Integration in Schwachstellenmanagementtools an.
  • Der Anbieter bietet ein Framework oder eine Strategie für die Priorisierung an.

Response and Remediation

Abwehr und Schadensbehebung

Response and Remediation

Wie werden Workflow-Integrationen und interne Kollaboration unterstützt?

  • Der Anbieter unterstützt die Integration in SIEM-, SOAR- und Ticket-Systeme.
  • Der Anbieter hat Self-Service-Angebote für das Nutzermanagement.
  • Der Anbieter bietet Managed Services oder frei wählbare Services zur Unterstützung von Kunden auf strategischer, taktischer und Prozessebene an.
  • Der Anbieter unterstützt das Erstellen und Weiterleiten von Berichten über anfällige Stellen und den Fortschritt bei deren Behebung.
  • Der Anbieter unterstützt Kunden beim Definieren des vertretbaren Risikos im Kontext ihres Unternehmens.
  • Der Anbieter kann Kunden bei der Reaktion auf einen Angriff oder Sicherheitsverstoß unterstützen.

Sie haben Fragen? Nehmen Sie Kontakt auf.

Die Experten von Mandiant | Google Cloud helfen Ihnen gerne weiter.