Neuer Schwachstellen-Scanner von KeyIdentity

Sicherheitslücken erkennen und priorisieren

13. März 2018, 12:34 Uhr   |  Von Dr. Wilhelm Greiner.

Sicherheitslücken erkennen und priorisieren

KeyIdentity, Anbieter von Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, hat einen neuen Schwachstellen-Scanner vorgestellt. Er dient dazu, die aus dem Internet erreichbare IT-Infrastruktur auf Sicherheitslücken zu prüfen und deren Behebung zu priorisieren. So könne man Schwachstellen schneller schließen und zugleich jene Prozessfehler identifizieren, die für die Schwachstellen verantwortlich sind, so der IAM-Spezialist aus Weiterstadt.

KeyIdentitys Schwachstellen-Scanner ermittelt laut Hersteller aus dem Internet erreichbare Angriffspunkte und listet unter anderem fehlende Sicherheits-Patches oder unsichere Konfigurationsparameter auf. Auf diese Weise bekomme ein Unternehmen eine Übersicht über die identifizierten Schwachstellen und deren Verlauf: Der Anwender erhalte einen Bericht mit Empfehlungen zum Schließen der Lücken sowie eine Einschätzung, wie sich die Bedrohungslage für seine IT-Infrastruktur seit dem letzten Scan verändert hat.

Die Kombination des Schwachstellen-Scanners mit der Multi-Faktor-Authentifizierung (MFA) von KeyIdentity soll dabei helfen, grundlegende IT-Sicherheitsmaßnahmen umzusetzen, wie sie zum Beispiel das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt. Ein solches Vorgehen bildet zugleich die Basis für die Einhaltung von Compliance- und Regulierungsvorschriften. Denn spätestens mit dem Inkrafttreten der EU-DSGVO (Datenschutz-Grundverordnung) am 25. Mai 2018 stehen Unternehmen in der Pflicht, Risiken für gespeicherte personenbezogenen Daten auszuschließen.

Weitere Informationen finden sich unter www.keyidentity.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Individuelle Verwaltung von M2M-SIM-Karten
Schnellere Prozesse am Helpdesk
Praxishilfe für die Umsetzung der DSGVO

Verwandte Artikel

Schwachstellen-Management

Schwachstellenanalyse

Schwachstellenscan