Aktuelles, Branche, Produkte - geschrieben von cp am Donnerstag, Februar 27, 2014 14:39 - ein Kommentar
Qualys stellt kostenloses Tool für die Top 4 der kritischen Sicherheitskontrollen zur Verfügung
Werkzeug soll bis zu 85% aller Cyber-Angriffe zu verhindern können
[datensicherheit.de, 27.02.2014] Qualys, Inc. (NASDAQ: QLYS), Anbieter von cloudbasierten Sicherheits- und Compliance-Lösungen, hat in Zusammenarbeit mit dem SANS Institute und dem Council on CyberSecurity ein neues, kostenloses Tool entwickelt, mit dem Unternehmen die Top 4 der kritischen Sicherheitskontrollen implementieren können, um Angriffe abzuwehren. Mit ihm können Unternehmen schnell herausfinden, ob auf den PCs in ihren IT-Umgebungen die vier wichtigsten Sicherheitsvorkehrungen implementiert sind, die nach Einschätzung des Council on CyberSecurity helfen können, 85% aller Cyber-Angriffe zu verhindern.
„Das Qualys Top 4 Tool ist eine außerordentlich elegante und effektive Lösung, mit dem kleine wie auch große Unternehmen und Organisationen feststellen können, wie resistent sie gegen die heutigen hochentwickelten Bedrohungen sind“, so Jonathan Trull, CISO beim US-Bundesstaat Colorado. „Dies ist genau die Art von Partnerschaft zwischen dem öffentlichen und dem privaten Sektor, die unser Land braucht, um den Cyber-Angriffen zu begegnen, die unsere Wirtschaft und unsere kritische Infrastruktur bedrohen.“
Mit dem neuen Top 4 Cloud-Service, der auf der Cloud-Plattform QualysGuard aufsetzt, können Unternehmen schnell und einfach herausfinden, ob auf den Windows-PCs in ihren IT-Umgebungen die folgenden Top 4 Sicherheitsvorkehrungen implementiert sind:
- Whitelisting von Anwendungen – nur autorisierte Software darf verwendet werden
- Patches für Anwendungen – Anwendungen, Plug-ins und sonstige Software muss stets up to date sein
- Patches für Betriebssysteme – Betriebssysteme müssen mit den aktuellsten Fixes auf dem neusten Stand gehalten werden
- Minimieren von Admin-Rechten – Verhinderung von heimlichen Änderungen durch bösartige Software
Mithilfe der Berichte, die das kostenlose Tool erzeugt, können die IT-Administratoren ihre nicht konformen Endgeräte finden und die notwendigen Maßnahmen treffen, um sie gegen Angriffe resistenter zu machen.
„Die Stärke der kritischen Sicherheitskontrollen liegt darin, dass ihnen das vereinte Know-how von Experten zugrunde liegt, die umfassendes Wissen über die aktuellen Bedrohungen, über reale Angriffe und effektive Abwehrmaßnahmen besitzen“, erklärt Philippe Courtot, Chairman und CEO von Qualys. „Wir haben diesen Cloud-Service in Zusammenarbeit mit dem SANS Institute und dem Council on CyberSecurity entwickelt, damit Unternehmen die Anwendung dieser Kontrollen gewährleisten und diejenigen PCs in ihren IT-Umgebungen ermitteln können, die umgehender Maßnahmen bedürfen.“
Hintergrund: Kritischen Sicherheitskontrollen
Die kritischen Sicherheitskontrollen wurden von einem internationalen Konsortium aus Behörden und Sicherheitsexperten als Richtlinien zum Schutz kritischer IT-Assets, Infrastrukturen und Daten entwickelt. Ihr Zweck ist es, durch fortwährende, automatisierte Absicherung und Überwachung sensibler IT-Infrastrukturen die Abwehrkraft von Unternehmen zu stärken. Die Kontrollen fokussieren auf den Sicherheitsfunktionen, die effektiv vor den neuesten Advanced Targeted Threats schützen. Dabei legen sie starkes Gewicht auf das, was „wirklich funktioniert“, um Kompromittierungen zu vermindern, die Notwendigkeit von Wiederherstellungsmaßnahmen zu minimieren und die diesbezüglichen Kosten zu senken. Laut Empfehlung des Council on Cyber Security kann die Implementierung der Top 4 Kontrollen Unternehmen helfen, die Mehrzahl der Angriffe abzuwehren.
Weitete Informationen zum Thema:
QUALYS
Top 4 Security Controls / Do your PCs make the grade?
Aktuelles, Experten - Jan. 7, 2026 0:29 - noch keine Kommentare
BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet
weitere Beiträge in Experten
- Nach Stromausfall in Berlin: eco fordert zügige Verabschiedung des KRITIS-Dachgesetzes
- KI-Einsatz bei Behörden: Datenschutz sollte von Anfang an mitgedacht werden
- Weiterhin Geduld erforderlich: Ein Behördenbesuch dauert im Schnitt gut zwei Stunden
- EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus
- Gaming mit Risiko: Kostenfallen für Kinder
Aktuelles, Branche, Studien - Jan. 1, 2026 0:38 - noch keine Kommentare
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
weitere Beiträge in Branche
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
- CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
- Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren