Ergebnisbasiertes Sicherheitsmonitoring

Dieses Dokument beschreibt Strategien, mit denen kommerzielle und staatliche Organisationen die beschriebenen Ziele für ihr kontinuierliches Monitoring erreichen. Der hier beschriebene Ansatz nutzt verteiltes Scannen, Sniffing und Log-Analyse für eine flexible, skalierbare und nahezu in Echtzeit ablaufende Schwachstellenerkennung für jede Netzwerkgröße. Noch wichtiger ist, dass dieser Ansatz erweiterte Analysefunktionen beinhaltet, welche die Schwachstellendaten, aufgeschlüsselt nach Geschäftsbereich, Asset Owner oder Technologieplattform bewerten, auf Trends und Grenzwertüberschreitungen untersuchen und transparent machen. Organisationen jeder Größe können ihre Zielwerte im Bereich IT-Sicherheit definieren und verfolgen, wie gut jede einzelne Business Unit arbeitet, um diese Ziele zu erreichen.